Redes WLAN

Redes de Área Local Inalámbrica (WLAN) 2019 Ing. Juan Diego Vélez S. » El término red inalámbrica (Wireless network en

Views 67 Downloads 1 File size 20MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Redes de Área Local Inalámbrica (WLAN) 2019 Ing. Juan Diego Vélez S.

» El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. » Una de sus principales ventajas son los bajos costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para evitar a los intrusos. » En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

» Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. » Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. » También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

Categorías Existen dos grandes categorías de las redes inalámbricas. 1. De larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país. 2. De Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.

Wireless Local Area Network (WLAN) En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HIPERLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI (European Telecommunications Standards Institute), o tecnologías basadas en WLAN, que siguen el estándar IEEE 802.11 con diferentes variantes. HIPERLAN es un estándar global Europeo para anchos de banda inalámbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una solución estándar para un rango de comunicación corto que permite una alta transferencia de datos y calidad de servicio del tráfico entre estaciones base WLAN y terminales de usuarios. La seguridad esta provista por lo último en técnicas de cifrado y protocolos de autenticación.

» Para poder formar una red se requieren elementos tales como: Hardware, software y protocolos. » Los elementos físicos se clasifican en dos grandes grupos: Dispositivos de usuario final (hosts) y dispositivos de red. » Los Host incluyen los computadores, impresoras, escáneres, portátiles, PLC, celulares y demás elementos que brindan servicios directamente al usuario » Los dispositivos de red son todos aquellos que permiten conectar entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Aquí tenemos los Hubs, Switchs, Access Points y Routers inalámbricos.

Los principales objetivos que debe satisfacer un sistema de transmisión de datos son: » Reducir el tiempo y esfuerzo del sistema (hombre – Máquina). » Aumentar la velocidad de entrega de la información de manera portable. » Reducir los costos de operación e implementación. » Aumentar la capacidad de las organizaciones de manera ágil y flexible. » Aumentar la calidad y cantidad de la información de manera confiable y adecuada.

Red de área personal, o PAN (Personal Area Network): Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red PAN pero de comunicación inalámbrica entre distintos dispositivos tales como: computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, Palm, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

Wireless Personal Area Network (PAN) En este tipo de red de cobertura personal, existen tecnologías basadas en: » HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central). » Bluetooth: Protocolo que sigue la especificación IEEE 802.15.1 muy usado en dispositivos celulares. » ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo). » RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es una LAN pero de comunicación de datos inalámbrico, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, gobernación, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

Red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

Los enlaces de datos se clasifican de la siguiente manera: •

POR SU COMUNICACIÓN LÓGICA: • Una red peer-to-peer, red de pares, red entre iguales (p2p): Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí, es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados, como si fuera PtP pero lógico.

Los enlaces de datos se clasifican de la siguiente manera: •

POR SU COMUNICACIÓN LÓGICA: • Machine to machine - máquina a máquina (M2M) es un concepto genérico que se refiere al intercambio de información o comunicación en formato de datos entre dos máquinas remotas. Estos procesos reducen el tiempo y los costes, y amplían servicios que hasta ahora no se permitían por altas latencias.

Provienen de desarrollos individuales, bajo el auspicio de organismos internacionales como la ISO, ITU-T, IEEE y de los fabricantes IBM, HP, Apple, Cisco y operadores de servicio como AT&T. 

IBM: SNA (Systems Network Architecture )



ISO: Modelo OSI (Open Systems Interconnection)



DoD, IETF: TCP/IP.

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en 1984. Es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Desarrolla estándares de comunicación de datos que promueva la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Características mecánicas: 

Propiedades físicas del interfaz y del medio de transmisión, especificación de conectores.



Define el medio o medios físicos por los que va a viajar la comunicación

Características eléctricas 

Cómo se representan los bits y su velocidad de transmisión, identificación de señales y referencias eléctricas.

Características funcionales 

Funciones que realizan los circuitos de la interfaz física entre el sistema y el medio de Tx, por ejemplo pin x para recibir, pin z para transmitir.

Características de procedimiento 

Secuencia de eventos que hace posible realizar el intercambio de flujo de bits.

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. 

El nivel de enlace se encargará de que los mensajes entre dos puntos del camino lleguen sin errores, independientemente de la tecnología de transmisión física utilizada.



Se encarga del control del enlace de datos: •

Divide los datos en tramas y se encarga de delimitar y reconocer las tramas.



Resuelve pérdidas y duplicaciones.



Control de flujo y sentidos de transmisión.

La PDU de la capa 2 se llama Trama.

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente 

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Algunas funciones realizadas por esta capa son: •

Conmutación y encaminamiento



Gestión de prioridades.



Control de congestión.



Tarificación.



Interconexión de redes.



Mecanismo de identificación de máquinas (direcciones). La PDU de la capa 3 se llama Paquete.

Algunos protocolos de la capa de red son: •

IP (IPv4, IPv6, IPsec)



OSPF.



RIP.



ICMP, ICMPv6.



IGMP.



DHCP.

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. 

La PDU de la capa 4 se llama Segmento en el caso de uso de TCP o Datagrama en el caso de uso de UDP.



Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP.

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier clase. La misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. La capa de sesión proporciona los siguientes servicios: •

Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).



Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.



Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.

Se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible, por ejemplo caracteres ASCII y EBCDIC. 

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.



Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas.

En esta capa aparecen diferentes protocolos: •

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.



TFTP (Trival File Transfer Protocol).



DNS (Domain Name Service - Servicio de nombres de dominio).



DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).



HTTP (HyperText Transfer Protocol) para acceso a páginas web.



NAT (Network Address Translation - Traducción de dirección de red).



POP (Post Office Protocol) para correo electrónico.



SMTP (Simple Mail Transport Protocol).



SSH (Secure Shell, como telnet pero seguro)



Un concentrador o Hub es un dispositivo digital de lógica de interconexión de puertos de computadores que opera en la capa 1 (nivel físico) del modelo OSI. Su función es interconectar todos los puertos entre si, sin distingo ni verificación de parámetros, es decir, no lee ni direcciones MAC ni IP.

Tarjeta de Red – Network Interface Card (NIC) 

Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red.



La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general, una tarjeta de red posee dos luces indicadoras (LED).



Hacen parte de la capa 1 y 2 de OSI.



Un puente o bridge es un dispositivo digital de lógica para interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.



Un conmutador o Switch es un dispositivo digital de lógica de interconexión de puertos de red que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar todos los puertos entre si de una red LAN, pasando datos de un equipo a otro de acuerdo con la dirección MAC de destino de las tramas en la red.



Un switch crea y mantiene de forma dinámica una tabla de memoria de contenido direccionable (Content Addressable Memory, CAM), que contiene toda la información MAC necesaria para cada puerto.



Conocido también como enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware o software que sirve para la interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI.



Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes y/o determinar la ruta que debe tomar el paquete de datos.

Introducción 

Una red de área local inalámbrica o WLAN (Wireless LAN) utiliza ondas electromagnéticas para enlazar mediante un adaptador los equipos conectados a la red, en lugar de los cables de par trenzado o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet).



Las redes locales inalámbricas (WLAN) mas que una sustitución de las LANs convencionales son una extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en una forma transparente, móvil o portable al usuario.



En 1999 las empresas Nokia, Symbols Technologies, 3com, Airones, Intersil, Lucent Technologies, se reunieron para crear la Wireless Ethernet Compatibility Alliance (WECA).



El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad entre equipos inalámbricos.



Wi-Fi CERTIFIED, es el logotipo que se otorga a los equipos de WLAN que pasan las pruebas de funcionalidad y interoperabilidad de la Alianza Wi-Fi. Un equipo certificado con este logotipo, funciona con cualquier otra pieza de red inalámbrica que también cuente con el mismo logotipo.



La alianza constituida para fomentar la compatibilidad entre tecnologías Ethernet inalámbricas WECA (Wireless Ethernet Compatibility Alliance) en el año 2002 decidió cambiar su nombre por el de Wi-Fi Alliance – Alianza Wi-Fi.



La Alianza Wi-Fi es una asociación internacional sin fines de lucro que fue formada para certificar la interoperabilidad de productos WLAN basados en la especificación IEEE 802.11.



Wi-Fi es una marca de la Alianza Wi-Fi.

Phil Belanger, miembro fundador de WECA, indicó sobre la marca Wi-Fi lo siguiente: "Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”

Phil Belanger https://es.wikipedia.org/wiki/Wifi

http://www.wi-fi.org/

http://www.wi-fi.org/

Topología 

El grado de complejidad de una red de área local inalámbrica es variable dependiendo de las necesidades y características de los equipos que estamos usando o a los cuales accedamos.

Existen 2 formas básicas de configuración: -Ad-hoc -Infraestructura.

Topología

Ad-hoc 

Es la configuración mas simple y mas económica y consta de varios terminales inalámbricos en donde no existe un punto de acceso (AP) o router inalámbrico, esto limita la comunicación al alcance entre los terminales, esta configuración se puede usar en pequeñas oficinas, reuniones temporales y el hogar de preferencia. Este tipo de configuración no requiere de gestión administrativa.

Topología Infraestructura 

El modo Infraestructura es el mas completo, y es la forma mas grande de configurar una WLAN, junto con tener las características del modelo Ad-hoc, se agrega una capacidad muy importante en las redes 802.11b/g/a/n, esta es la característica de hacer ROAMING

Topología Roaming 

El Roaming es una característica por lo general propietaria, o sea que para poder realizarla se deben usar APs de una misma marca, por lo general todos los AP son capaces de hacerlo a no ser que sea un modelo muy económico, en la mayoría de los casos los APs se comunican por su parte cableada Ethernet entre ellos

Granja de Servidores

Topología Roaming Red

11 6

6 1

11

1 11

6

6 1

Características de un AP WLAN o

Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o simplemente AP), es un dispositivo de red que interconecta equipos de comunicación inalámbricos, de capa 2 de OSI que permite formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas en un mismo segmento o dominio de colisión.

o

Generalmente, los AP tienen como función principal permitir la conectividad con la red, delegando la tarea de enrutamiento (capa 3, NAT) y direccionamiento a servidores, enrutadores y switches

Características de un AP WLAN

Modos de operaciones especiales de los AP: 

Modo Access Point / Router



Modo Bridge PtP o PtMP según marca.



Modo repetidor – Modos WDS.



Modo Cliente.

Modos de operaciones especiales de los AP: 

Modo Access Point / Router



Modo Bridge PtP o PtMP según marca.



Modo repetidor.



Modo Cliente.

Modos de operaciones especiales de los AP: 

Modo Access Point

En este modo el Access Point actúa como concentrador del tráfico de los clientes inalámbricos, lo que llamamos Infraestructura, también lo tienen los routers Inalámbricos. LAN

Cliente Wireless Access

Point

Cliente Wireless

Modos de operaciones especiales de los AP: 

Modo Cliente Wireless

Esta modalidad de conexión se utiliza comúnmente para pequeños grupos de Pcs apartados de un Access Point, la configuración de un equipo en esta modalidad permita al AP central dar la posibilidad de extender cobertura inalámbrica a los usuarios con tablet, notebook, Pcs, PDA, etc, en simples palabras es como si el AP se comportara como una tarjeta de red PCI o USB WLAN.

Modos de operaciones especiales de los AP: 

Modo Cliente Wireless

Modos de operaciones especiales 

Bridge Point to Point

Otro modo de configuración es el que incluye antenas direccionales, el objetivo es enlazar redes que se encuentran situadas a uno cuantos de cientos de metros, normalmente menor a 1Km, pero puede ser mayor.

Zona de Fresnel Bridge

Bridge

R E D

R E D

A

B

Modos de operaciones especiales 

Bridge Point to Point - Existe otra opción con WDS-Bridge

Modos de operaciones especiales 

Bridge Point to Point

Modos de operaciones especiales: 

Bridge Point to Multipoint

Otra forma de usar el modo bridge, es la que permite la conexión de un punto con varios puntos un maestro y los otros como esclavos como se ve en la figura séte., que muestra una conexión Point to Multipoint. Bridge

R E D D

Bridge Multipunto Bridge R E D R E D B

Bridge

A

R E D C



Repetidor

Esta modalidad permite ampliar la señal de radio frecuencia a zonas que no tienen cobertura Cliente Wireless

Internet

100Mts 100Mts Access Point Repetidor

Cliente Wireless

Cliente Wireless



Repetidor



Repetidor con función WDS-AP.

WDS (Wireless Ditribution System) consiste de una forma de conectar dos dispositivos que tengan esta función, es decir, routers o puntos de acceso. Lo que permite de una forma relativamente sencilla ampliar la cobertura Wi-Fi de nuestro hogar.

Notar que el ancho de banda se reduce a la mitad con cada salto.



HISTORIA

El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE, puede considerarse como el punto de partida en la línea evolutiva de esta tecnología. Aunque se abona mucha su fuerza a la red Aloha Net origen de Ethernet en las islas de Hawaii.



HISTORIA

La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la red, por lo que ambas normas son perfectamente compatibles. El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.



HISTORIA

La familia 802.11 actualmente incluye técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. Funciona sobre la banda ISM (Industrial Científica y Médica) de 2,4 GHz (de 2.400 MHz a 2.483,5 MHz) y utiliza dos tipos de modulación: DSSS - Secuencia directa de Espectro Expandido. FHSS - Saltos de Frecuencia de Espectro Expandido.



VELOCIDADES Y FRECUENCIAS hasta la norma IEE802.11g

802.11b (2.4Ghz): 1, 2, 5.5, 11Mbps. 802.11g (2.4Ghz): 6, 9, 12, 18, 24, 36, 48, 54Mbps.

802.11a (5.7Ghz): : 6, 9, 12, 18, 24, 36, 48, 54Mbps. http://standards.ieee.org/news/

Banda ISM (Industrial, Scientific, Medical) •902-928MHz.

•2.400-2483.5MHz. •5.725-5.850MHz

Banda U-NII (Unlicensed National Information Infraestructure) •U-NII

Banda baja (U-NII-1): 5.150-5.250 GHz.

•U-NII

Banda media (U-NII-2Un): 5.250-5.350 GHz.

•U-NII-2B:

5.350-5.470 GHz.

•U-NII

Banda Mundial (U-NII-2C / U-NII-2e): 5.470-5.725 GHz.

•U-NII

Banda alta(U-NII-3): 5.725 a 5.850 GHz



IEEE 802.11g

A mediados del año 2003 se aprobó un nuevo estándar, el 802.11g, que se basa en la norma 802.11b. Más avanzada que su predecesora, trabaja sobre la misma frecuencia de los 2,4 GHz y es compatible con ella, pero opera a una velocidad teórica máxima de 54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia (Througput). Mantiene las características propias del 802.11b en cuanto a distancia, niveles de consumo y frecuencia utilizada.



IEEE 802.11 b/g/n

La frecuencia libre que comprende la banda de 2,4 GHz utilizada por los dispositivos wireless está subdividida en canales, que varían de acuerdo a las leyes de los diferentes países que los regulan. El estándar IEEE define una separación mínima entre canales de 5 MHz, por lo que, empezando de 2.412 GHz. tendremos que : En Colombia aplica solamente canales del 1 al 13. Canal 01: 2.412 GHz Canal 02: 2.417 GHz. Canal 03: 2.422 GHz. Canal 04: 2.427 GHz. Canal 05: 2.432 GHz. Canal 06: 2.437 GHz. Canal 07: 2.442 GHz.

Canal 08: 2.447 GHz. Canal 09: 2.452 GHz. Canal 10: 2.457 GHz. Canal 11: 2.462 GHz. Canal 12: 2.467 GHz. Canal 13: 2.472 GHz. Canal 14: 2.484 GHz. (No usar)



IEEE 802.11 b/g/n

Cada canal necesita un ancho de banda de 20-22 MHz para transmitir la información, por lo que se produce un inevitable solapamiento de varios canales contiguos. Para evitar interferencias en presencia de varios puntos de acceso cercanos, estos deberían estar en canales no solapables, que podrían ser:

1, 6 y 11 2, 7 y 12

3, 8 y 13 4, 9 y 14

1, 8 y 14

Channel 34 : 5.17 GHz Channel 36 : 5.18 GHz Channel 38 : 5.19 GHz Channel 40 : 5.2 GHz Channel 42 : 5.21 GHz Channel 44 : 5.22 GHz Channel 46 : 5.23 GHz Channel 48 : 5.24 GHz Channel 52 : 5.26 GHz Channel 56 : 5.28 GHz Channel 60 : 5.3 GHz Channel 64 : 5.32 GHz Channel 100 : 5.5 GHz Channel 104 : 5.52 GHz Channel 108 : 5.54 GHz

Channel 112 : 5.56 GHz Channel 116 : 5.58 GHz Channel 120 : 5.6 GHz Channel 124 : 5.62 GHz Channel 128 : 5.64 GHz Channel 132 : 5.66 GHz Channel 136 : 5.68 GHz Channel 140 : 5.7 GHz Channel 149 : 5.745 GHz Channel 153 : 5.765 GHz Channel 157 : 5.785 GHz Channel 161 : 5.805 GHz Channel 165 : 5.825 GHz



IEEE 802.11n

IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.112007 para mejorar significativamente el rendimiento de la red. El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. IEEE 802.11n está construido basándose en estándares previos de la familia 802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (Channel Bonding).



IEEE 802.11n

Channel Bonding, también conocido como 40 MHz o unión de interfaces de red, es la segunda tecnología incorporada al estándar 802.11n la cual puede utilizar dos canales separados, que no se solapen, para transmitir datos simultáneamente. La unión de interfaces de red incrementa la cantidad de datos que pueden ser transmitidos. Se utilizan dos bandas adyacentes de 20 MHz cada una, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la capa física disponible en un solo canal de 20 MHz. (Aunque el desempeño del lado del usuario no será doblado.)



IEEE 802.11n para un Bw de 40MHz por canal.



El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 GHz y 5 GHz.

Con 1 antena en TX y/o RX: Típico velocidades de 150Mbps.

Con 2 Antenas en TX y/o RX : 300Mbps. Con 3 antenas en TX y/o RX : 450Mbps.

Esquema de modulación y codificación (MCS). Los valores índice se pueden utilizar para determinar la velocidad de datos probable de su conexión WiFi. El valor MCS esencialmente resume el número de secuencias espaciales, el tipo de modulación y la velocidad de codificación que es posible cuando se conecta el punto de acceso inalámbrico.



IEEE 802.11ac

IEEE 802.11ac (también conocido como WiFi 5G o WiFi Gigabit) es una mejora a la norma IEEE 802.11n, se ha desarrollado entre el año 2011 y el 2013, y finalmente aprobada en enero de 2014. El estándar consiste en mejorar las tasas de transferencia hasta 433 Mbit/s por flujo de datos, consiguiendo teóricamente tasas de 1.3 Gbit/s empleando 3 antenas. Opera dentro de la banda de 5 GHz, amplia el ancho de banda 80 hasta 160 MHz. Utiliza hasta 8 flujos MIMO e incluye modulación de alta densidad (256 QAM).



IEEE 802.11ac con Bw de 40MHz por canal.

Con 1 antena en TX y/o RX (SISO): Típico velocidades de 200Mbps. Con 2 Antenas en TX y/o RX (MIMO 2x2): 400Mbps. Con 3 antenas en TX y/o RX (MIMO 3x3) : 600Mbps aprox.



IEEE 802.11ac con Bw de 80MHz por canal.

Con 1 antena en TX y/o RX (SISO): Típico velocidades de 433.3Mbps. Con 2 Antenas en TX y/o RX (MIMO 2x2): 866.7Mbps. Con 3 antenas en TX y/o RX (MIMO 3x3) : 1,3 Gbps aprox.



SU-MIMO (MIMO).

MIMO: Corresponde a las siglas de «Multiple Input Multiple Output» permite una cobertura mayor en zonas de difícil acceso eliminando en lo posible la pérdida de paquetes de datos vía inalámbrica, también nos proporciona mayor velocidad inalámbrica por usar varias antenas de forma simultánea.

La tecnología MIMO se consigue gracias al desfase de señal, de tal forma que los rebotes de la señal WiFi (reflexiones) en lugar de ser destructivas, sean constructivas y nos proporcionen mayor velocidad ya que al haber menor pérdida de datos, hacen falta menos retransmisiones (es lógico).



MU-MIMO.

MU-MIMO (que significa multiusuario, entrada múltiple, salida múltiple) Se creó para admitir entornos donde varios usuarios intentan acceder a una red inalámbrica al mismo tiempo.



SU-MIMO versus MU-MIMO.

Cuando varios usuarios comienzan a acceder al mismo tiempo, la congestión puede introducirse en la primera solicitud del usuario mientras que la segunda (y tercera, cuarta, etc.) esperan. Si bien estos tiempos pueden ser minúsculos, se pueden sumar con más dispositivos (teléfonos inteligentes, tabletas, computadoras, etc.) y usuarios que soliciten recursos. MU-MIMO ayuda al permitir que múltiples usuarios accedan a funciones sin congestión.

SU-MIMO versus MU-MIMO 

SU-MIMO versus MU-MIMO.

SU-MIMO versus MU-MIMO 

SU-MIMO versus MU-MIMO.

SU-MIMO versus MU-MIMO 

SU-MIMO versus MU-MIMO.

SU-MIMO versus MU-MIMO 

SU-MIMO versus MU-MIMO.

Beamforming (Conformación de haces) 

Permite al router ajustar las señales de radiofrecuencia enviadas determinando cuál es el mejor camino que deberían tomar para alcanzar un dispositivo cliente. Beamforming aumenta o concentra la señal en la dirección de los dispositivos conectados.



Hasta ahora un router emitía en todas direcciones y con la misma intensidad repartido en todas las direcciones. Si un dispositivo está más lejos o con obstáculos entre él y el router, la intensidad de la señal WiFi disminuye. Ahora con beamforming el router emite las ondas de radio como si se tratara de un haz directo en la dirección en la que se encuentran los dispositivos.

Beamforming (Conformación de haces)

Seguridad Mecanismos Básicos

Introducción El conjunto de mecanismos básicos, debe ser considerado como mecanismos que se deberán implementar dentro de nuestra red inalámbrica para alcanzar un nivel mínimo de seguridad. Estos son: • SSID (Service Set IDenifier) • Filtros por MAC • Firewall • WEP(Wired Equivalent Privacy)  WPA y superiores.

Seguridad Mecanismos Básicos

SSID( Service Set Identifier) - Beacome También denominado SSID (Service Set Identifier) o ESSID (Extended Service Set Identifier) es, básicamente, el nombre que le asignamos a nuestra red inalámbrica, el cual solo es conocido por los dispositivos autorizados. Este nombre es utilizado para determinar por parte del dispositivo móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso

Seguridad Mecanismos Básicos

Filtros por direcciones MAC

Wired Network

Wireless Client MAC Address : 0080C8ABCDEF

Wireless Client MAC Address : 0080C8123456

Wireless Access Point MAC Addr ACL : 0080C8123456 MAC addresses on the authorised users are saved in the access point

Seguridad Mecanismos Básicos

Firewall Un cortafuego o “Firewall” es un mecanismo de seguridad diseñado para prevenir posibles accesos no autorizados a nuestra red ordenadores. Pueden ser implementados mediante “hardware” o “software”, o una combinación de ambos

Switch

Access Point Firewall

Servidor de Correo

Servidor Web

Seguridad Mecanismos Básicos

WEP( Wireless Equivalent Privacy) Fue el primer mecanismo de seguridad que se implementó bajo el estándar 802.11 aprobado por la IEEE. Es un algoritmo que permite codificar los datos que se transfieren a través de nuestra red inalámbrica y autenticar los dispositivos móviles que se conectan a nuestro punto de acceso.

Para codificar los paquetes de información, WEP se basa en el algoritmo de encriptación RC4, que utiliza un conjunto de claves de 40 bits, junto con un vector de inicialización (IV) de 24 bits. Actualmente, la mayoría de los fabricantes de puntos de acceso ofrecen algoritmos WEP de 64, 128 o 256 bits, lo cual refuerza el nivel de encriptación.

Seguridad Mecanismos Básicos

WEP( Wireless Equivalent Privacy)- Sin encriptación Permite al dispositivo móvil establecer una conexión con el punto de acceso, sin la necesidad de aplicar ningún mecanismo de autenticación por parte del AP sobre el dispositivo móvil.

Hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos.

Petición de Acceso Acceso concedido

Seguridad WPA Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»)..

Seguridad WPA WPA puede servir si se desea como interfaz para un servidor de autentificación como RADIUS o LDAP.

En caso de que no se disponga de un servidor de autentificación se puede usar el modo con PSK. Una vez se ha verificado la autenticidad del usuario el servidor de autentificación crea una pareja de claves maestras (PMK) que se distribuyen entre el punto de acceso y el cliente y que se utilizarán durante la sesión del usuario. La distribución de las claves se realizará mediante los algoritmos de encriptación correspondientes TKIP o AES con las que se protegerá el tráfico entre el cliente y el punto de acceso.

Seguridad WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Seguridad Mecanismos Avanzados

Wifi Protected Access (WPA) empresarial o con Radius 6. El AP desbloquea el puerto y el cliente logra el trafico de datos

2. El AP bloquea la demanda hasta que el usuario se autentique

1.- Peticion de acceso 3.- AP responde con eticion de auten.

Supplicant

5. Una vez autenticados el servidor distribuye la clave TKIP

Autenticador

4. El cliente muestra la credencial al servidor de autenticación Servidor de Authenticacion

WPA2 Seguridad, WPA2 Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE. El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal La versión con autenticación 802.1x/EAP (Radius) es llamada como WPAEnterprise y WPA2-Enterprise.

WPS

Seguridad ataques WPS Wifi Protected Setup es un estándar que es promovido por la Wi-Fi Alliance, que permite la creación de redes WLAN seguras. En si WPS no es un sistema de seguridad, sino que un conjunto de mecanismos cuyo objetivo es facilitar la configuración de la red inalámbrica con seguridad WPA2 de usuarios domésticos y pequeñas oficinas. Lo que hace WPS es establecer mecanismos que permiten a diversos dispositivos obtener las credenciales necesarias para poder autenticarse en la red.

WPS La arquitectura de WPS tiene tres elementos cada una con roles diferentes que permiten a este sistema funcionar: • Registrar: dispositivo que tiene la facultad de generar o quitar. • Credenciales. Puede ser un AP u otra estación. • Enrollee: dispositivo que quiere participar de la red WLAN. • Authenticator: AP que funciona como puente entre Registrar y Enrollee. Existen diversas formas en que WPS permite la configuración y el intercambio de credenciales: • PIN(Personal Identification Number): es un numero de 4 u 8 dígitos de longitud. Este debe ser de conocimiento de Registrar así como la contraparte que desea conectarse Enrollee.

WPS PBC(Push Botton Configuration): la configuración y el intercambio se hace de manera física, a través de un botón en el AP o en cualquier elemento Registrar; durante el lapso en que es presionado el botón, cualquier otro dispositivo próximo puede ganar acceso a la red. USB: a través de este método las configuraciones se transmiten de un dispositivo Registrar a uno Enrollee por medio de un dispositivo de almacenamiento.

WPS Ventajas de sistema WPS • La configuración mediante botòn PBC es útil cuando por ejemplo no disponemos de un PC para configurar el punto de acceso, siempre y cuando todos nuestros dispositivos clientes Wi-Fi y el punto de acceso soporten el protocolo WPS. • Cuando los usuarios no tiene mucha idea de cómo funciona o se configuran los equipos. Con esta funcionalidad y tan solo pulsando el botón WPS en ambos dispositivos, estos quedarían asociados y configurados en apenas un minuto con cifrado incluido. • No se necesita conocer el nombre de la red ni la contraseña, ya que por defecto esta se genera aleatoriamente al usar el botín WPS por primera vez en caso de que no hubiera una escrita anteriormente.

WPS Desventajas de sistema WPS • La mayor vulnerabilidad de este sistema es que al ser un estándar impulsado por la misma Wi-Fi Alliance, para que un dispositivo tenga la certificación Wi-Fi debe poseer esta característica activada por defecto, por lo que hoy en día son más los dispositivos que presentan esta vulnerabilidad que hasta el día de hoy no tiene solución. • En diciembre de 2011 Stefan Viehböck y Craig Heffnet descubrieron una vulnerabilidad que afectaba a los Dispositivos WPS (en algunos dispositivos QSS), que permite a un atacante recuperar el PIN WPS y con esta recuperar la clave pre compartida WPA o WPA2 en cuestión de horas.

802.1X/RADIUS Es un tipo de seguridad de red que proporciona autenticación de redes cableadas y/o inalámbricas. Esta tecnología se utiliza sobre todo en las organizaciones de alta seguridad y grandes empresas. La instalación y el mantenimiento de este sistema de seguridad requiere un alto nivel de experiencia en seguridad de red. RADIUS se emplea a menudo para trabajar con WPA / WPA2 - cifrado Enterprise.