Upload
edwinalvarez9516
View
1.574
Download
2
Embed Size (px)
Citation preview
UNIVERSIDAD POLITECNICA SALESIANA
FACULTAD DE INGENIERIAS
MENSION TELEMATICA
“PROYECTO DE TESIS”
IMPLEMENTACION DE REDES INALAMBRICAS
POR: EDWIN ALVAREZ
TUTOR: ING. JORGE LOPEZ
JUNIO 2010
‐ 1 ‐
JUSTIFICACIÓN
Realice esta investigación referente a las redes inalámbricas ya que es
un tema de mucho interés en la actualidad ya que en esta etapa de nuestra
vida la tecnología va avanzando más y más por lo tanto debemos cumplir
ciertos requisitos y parámetros de aprendizaje sobre los mismos.
Nos referimos a las redes inalámbricas como algo de lo que cada día va
creciendo más en la tecnología y tengo que dar lo mejor de mí para poder
investigar sobre el tema y tratar de solucionar la todo lo referente al tema.
‐ 2 ‐
INDICE GENERAL
Tema Página Introducción………………………………………………………. 4
Red inalámbrica…………………………………………………. 5
Descripción general de las redes inalámbricas……………… 6
Comparación de tecnologías de redes inalámbricas LAN…. 8
Topologías de redes inalámbricas LAN………………………. 9
Descripción general de funcionamiento modalidad de
infraestructura…………………………………… 10
Descripción general del funcionamiento modalidad ad-hoc… 12
Retos de seguridad……………………………………………… 13
Retos de usuarios roaming……………………………………… 15
Retos de configuración………………………………………….. 17
Seguridad 802.1x……………………………………………….. 18
Usar radius facilita aún más la carga………………………….. 20
Roaming transparente…………………………………………… 21
Cero configuración para soluciones inalámbricas……………. 22
Consideraciones………………………………………………….. 30
Beneficios y ventajas……………………………………………... 31
Conclusión…………………………………………………………. 32
Estándares inalámbricos…………………………………. 33
Puntos de conexión……………………………………….. 34
Ventajas del estilo de vida inalámbrico…………………. 36
Bibliografía 38
‐ 3 ‐
INTRODUCCIÓN
La red es una de las principales actualizaciones de la tecnología ya que
un ejemplo de una red es el Internet.
La red es un conjunto de dispositivos electrónicos inteligentes
interconectados entre si, esto quiere decir, maquinas que procesen y/o
manipulen información como por ejemplo una computadora.
Existen dos tipos de red que son LAN y WAN.
La red LAN (local área network) es una red que es privada, esto quiere
decir, que todos los cables, concentradores, ruteadores, etc. que use esta red
es propiedad del una persona, ejemplo de esta red es un cyber café, o una
empresa que tenga todas sus maquinas interconectadas entre si.
La red WAN (Wide área network) es una red que usa canales de
comunicación de uso público, esto quiere decir, que paga un canal de
comunicación por el servicio de red, como por ejemplo cuando nos queremos
conectar a Internet tenemos que marcar un numero para poder acceder al
medio y este a su vez depende de Telmex y Telmex es público.
‐ 4 ‐
RED INALÁMBRICA
Una red inalámbrica de área local (Wireless LAN) es un sistema flexible
de transmisión de datos implementados como una extensión, o como
alternativa, de una red cableada. Utiliza tecnología de radio frecuencia,
transmite y recibe datos utilizando como medio el aire, minimizando la
necesidad de una conexión de cable, permitiendo la combinación conectividad
y movilidad.
Una red de computadoras local inalámbrica es un sistema de
comunicación de datos que utiliza tecnología de radiofrecuencia. En esta red se
transmite y recibe datos sobre aire, minimizando la necesidad de conexiones
alambricas, es decir, combinan la conectividad de datos son la movilidad de
usuarios.
La disponibilidad de la tecnología inalámbrica y de las redes (LAN)
inalámbricas puede ampliar la libertad del usuario en red, resolver distintos
problemas asociados con redes de cableado físico y en algunos casos, hasta
reducir los costos de implementar redes. Sin embargo, junto con esta libertad,
las redes inalámbricas conllevan también un nuevo conjunto de retos.
Hoy en día, existen varias soluciones para redes inalámbricas
disponibles con distintos niveles de estandarización e interoperabilidad. Dos
soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™
(IEEE 802.11b). De estas dos, las tecnologías 802.11 cuentan con amplio
apoyo en la industria y tienen la intención de resolver las necesidades
empresariales del hogar y hasta de puntos de conexión públicos a redes
inalámbricas. La alianza Wireless Ethernet Compatibility Alliance está
trabajando para proporcionar la certificación de cumplimiento con los
‐ 5 ‐
estándares 802.11, contribuyendo a garantizar la interoperabilidad entre las
soluciones de los múltiples proveedores.
El amplio soporte de la industria para apoyar la interoperabilidad y el
sistema operativo atienden algunos de los retos de implementación de las
redes inalámbricas. Aún así, las redes inalámbricas presentan retos nuevos en
cuanto a seguridad, roaming y configuración. El resto de este documento
analiza estos retos y presenta algunas de las posibles soluciones, enfocándose
en la forma en que Windows XP desempeñará un papel importante,
proporcionando estas soluciones con soporte para cero configuraciones,
seguridad 802.1x y otras innovaciones.
DESCRIPCIÓN GENERAL DE LAS REDES
INALÁMBRICAS
Las redes inalámbricas de alta velocidad pueden proporcionar beneficios
de conectividad en red sin las restricciones de estar ligadas a una ubicación o
tejidas por cables.
Existen muchos escenarios en donde esta puede ser una alternativa
interesante, incluyendo los siguientes:
Las conexiones inalámbricas pueden ampliar o reemplazar una
infraestructura cableada en situaciones en donde es costoso o está
prohibido tender cables.
Las instalaciones temporales son un ejemplo de cuándo una red
inalámbrica puede tener sentido o hasta ser requerida. Algunos tipos de
‐ 6 ‐
edificios o códigos de construcción pueden prohibir el uso de cables,
haciendo de las redes inalámbricas una alternativa importante.
Y por supuesto el fenómeno de "no tener cables nuevos" que se
relaciona con una instalación inalámbrica, conjuntamente con la red de
líneas telefónicas y hasta la red eléctrica, se ha vuelto un catalizador
principal para las redes en el hogar y la experiencia de un hogar
conectado.
Los usuarios que cada vez son más móviles se vuelven un candidato
evidente para una red inalámbrica.
El acceso móvil a redes inalámbricas se puede lograr utilizando
computadoras portátiles y tarjetas de red inalámbricas. Esto permite al usuario
viajar a distintas ubicaciones - salas de reuniones, pasillos, vestíbulos,
cafeterías, salas de clases, etc. - y aún tener acceso a los datos en red.
Sin un acceso inalámbrico, el usuario tendría que llevar molestos cables
y encontrar un punto de red para conectarse.
Más allá del campo corporativo, el acceso a Internet y hasta los sitios
corporativos podría estar disponible a través de puntos de redes inalámbricas
en lugares públicos. Aeropuertos, restaurantes, estaciones de ferrocarril y
áreas comunes en una ciudad pueden contar con este servicio.
Cuando el profesional que viaja llega a su destino, quizás para reunirse
con un cliente en su oficina corporativa, él podría tener acceso limitado a través
de una red local inalámbrica.
La red puede reconocer al usuario de otra empresa y crear una conexión
que quede aislada de la red local corporativa, pero que proporcione acceso a
Internet al visitante.
‐ 7 ‐
En todos estos escenarios, vale la pena destacar que las redes
inalámbricas actuales basadas en estándares operan a altas velocidades; las
mismas velocidades que se consideraron de última tecnología para redes
cableadas hace tan sólo unos años.
El acceso que el usuario tiene típicamente es mayor a 11 MB o cerca de
30 a 100 veces más rápido que las tecnologías estándares de conexión
discada o de redes cableadas WAN.
Este ancho de banda ciertamente es adecuado para proveer una gran
experiencia al usuario con varias aplicaciones o servicios a través de una PC o
dispositivos portátiles. Además, los avances continuos con estos estándares
inalámbricos siguen aumentando el ancho de banda, con velocidades de hasta
22 MB.
Muchos proveedores de infraestructura están cableando áreas públicas
en el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros
de conferencia y muchos hoteles proporcionarán acceso 802.11b a sus
visitantes.
COMPARACIÓN DE TECNOLOGÍAS DE REDES
INALÁMBRICAS LAN
Actualmente, existen dos soluciones prevalecientes de redes
inalámbricas que se están implementando. Estas soluciones son los
estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el
grupo de trabajo HomeRF. Estas dos soluciones no interfieran entre sí o con
otras soluciones de redes inalámbricas. Si bien HomeRF está diseñada
‐ 8 ‐
exclusivamente para el ambiente del hogar, 802.11b está diseñada y se puede
implementar en hogares, pequeñas, medianas y grandes empresas, así como
en un número cada vez mayor de lugares públicos con redes inalámbricas.
Muchos de los principales fabricantes de PCs portátiles ya incluyen o tienen
planes de ofrecer sistemas con tarjetas de red internas 802.11b.
TOPOLOGÍAS DE REDES INALÁMBRICAS LAN
Las redes inalámbricas se construyen utilizando dos topologías básicas.
Estas topologías se llaman de distintas formas, incluyendo administradas y no
administradas, "hosted" y de punto a punto ("peer-to-peer"), así como de
infraestructura y ad-hoc. En este documento utilizaremos los términos
"infraestructura" y "ad-hoc". Estos términos se relacionan esencialmente con
las mismas funciones básicas de la topología.
Una topología de infraestructura es una que amplía una red cableada
existente a dispositivos inalámbricos, proporcionando una estación base
(llamada punto de acceso). El punto de acceso se une a las redes inalámbricas
y cableadas, actuando como un controlador central para la red inalámbrica. El
punto de acceso coordina la transmisión y la recepción de múltiples dispositivos
inalámbricos dentro de un rango específico. El rango y cantidad de dispositivos
dependen del estándar inalámbrico que se utilice y el producto del proveedor.
En la infraestructura puede haber varios puntos de acceso para cubrir una gran
área o sólo un punto único de acceso para un área pequeña, como por ejemplo
una casa o un edificio pequeño.
‐ 9 ‐
Una topología ad-hoc es una en la cual se crea una red LAN únicamente
por los dispositivos inalámbricos mismos, sin controlador central o punto de
acceso. Cada dispositivo se comunica directamente con los demás dispositivos
en la red, en lugar de que sea a través de un controlador central. Esto es útil en
lugares en donde pequeños grupos de computadoras pueden congregarse y no
se necesita acceso a otra red. Por ejemplo, un hogar sin una red cableada o un
cuarto de conferencia en donde se reúnen regularmente equipos para
intercambiar ideas, son ejemplos en los que puede ser útil una red inalámbrica
ad-hoc.
Por ejemplo, cuando se combinan la nueva generación de software y las
soluciones inteligentes de punto a punto, estas redes inalámbricas ad-hoc
pueden permitir a los usuarios que viajan colaborar, disfrutar de juegos con
varios participantes, transferir archivos o comunicarse de alguna otra forma
entre sí, utilizando sus PCs o dispositivos inteligentes de manera inalámbrica.
DESCRIPCIÓN GENERAL DE FUNCIONAMIENTO -
MODALIDAD DE INFRAESTRUCTURA
Una portátil o dispositivo inteligente, que se caracteriza como una
"estación" en términos inalámbricos de una red, primero tiene que identificar los
puntos y las redes disponibles de acceso. Esto se hace a través del monitoreo
de cuadros 'beacon' desde puntos de acceso, anunciándose así mismo o
probando activamente una red en particular utilizando cuadros de prueba.
La estación elige una red de las que están disponibles y sigue a través
de un proceso de autenticación con el punto de acceso. Una vez que se han
‐ 10 ‐
verificado entre sí el punto de acceso y la estación, se inicia el proceso de
asociación.
La asociación permite que el punto de acceso y la estación intercambien
información y capacidades. El punto de acceso puede utilizar esta información
y compartirla con otros puntos de acceso en la red para dispersar conocimiento
de la ubicación actual de la estación en la red. Sólo después de terminar la
asociación la estación puede transmitir o recibir cuadros en la red.
En la modalidad de infraestructura, todo el tráfico en red de las
estaciones inalámbricas en la red pasan a través de un punto de acceso para
llegar a su destino y una red LAN ya sea cableada o inalámbrica.
El acceso a la red se maneja utilizando un protocolo de
telecomunicación con sensor y evasión de colisiones. Las estaciones
escucharán transmisiones de datos por un período específico de tiempo antes
de intentar ejecutar la transmisión - este es el componente sensor del protocolo
de telecomunicación. La estación debe esperar un período específico de
tiempo después de que la red quede limpia o quede lista antes de hacer la
transmisión. Luego se genera un reconocimiento de la transmisión por parte de
la estación receptora, indicando una recepción exitosa de la parte que evita
colisión del protocolo. Observe que en esta modalidad de infraestructura, el
transmisor o el receptor es siempre el punto de acceso.
Debido a que algunas estaciones no pueden escucharse entre sí, ahora
que ambas están en el rango de punto de acceso, se deben hacer
consideraciones especiales para evitar colisiones. Esto incluye un tipo de
intercambio de reservación que puede tomar lugar antes de que se transmita
un paquete, utilizando una solicitud para enviar y limpiar el intercambio de
‐ 11 ‐
cuadros, así como un vector de asignación de red que se mantenga en cada
estación de la red. Aún si una estación no puede escuchar la transmisión de la
otra, escuchará la autorización para enviar la transmisión desde el punto de
acceso y puede evitar transmisiones durante ese intervalo.
El proceso de roaming desde un punto de acceso al otro no queda
definido completamente por el estándar. Sin embargo, las guías y los sondeos
que se utilizan para localizar puntos de acceso y un proceso de reasociación
que permite que la estación se asocie con un punto de acceso diferente, en
combinación con otros protocolos específicos de otros proveedores entre
puntos de acceso, proporcionan una transición sin problemas.
La sincronización entre las estaciones en la red se manejan por los
cuadros periódicos enviados por el punto de acceso. Estos cuadros contienen
el valor de reloj del punto de acceso al momento de la transmisión, de tal
manera que pueden utilizarse para verificar cualquier desviación en la estación
de recepción. Se requiere de sincronización por distintas razones que tienen
que ver con los protocolos inalámbricos y los esquemas de modulación.
DESCRIPCIÓN GENERAL DEL FUNCIONAMIENTO
MODALIDAD AD-HOC
Una vez que se ha explicado la operación básica de la modalidad de
infraestructura, se puede explicar la modalidad ad-hoc simplemente diciendo
que no hay un punto de acceso. En esta red sólo están presentes los
dispositivos inalámbricos. Muchas de las responsabilidades previamente
manejadas por el punto de acceso, como los cuadros y la sincronización, las
‐ 12 ‐
maneja una estación. Algunas mejoras no están disponibles en la red ad-hoc,
como frame relays entre dos estaciones que no se puedan escuchar entre sí.
Siempre existen nuevos retos que surgen cuando se introduce un nuevo
medio en un ambiente de redes. Con las redes inalámbricas esto es
especialmente cierto. Algunos retos surgen de las diferencias entre las redes
cableadas e inalámbricas. Por ejemplo, existe una medida de seguridad
inherente en una red cableada en donde los datos los contiene la planta del
cable. Las redes inalámbricas presentan nuevos retos, ya que los datos viajan
a través del aire por ondas de radio.
Otros retos surgen de las capacidades únicas de las redes inalámbricas.
Con la libertad de movimiento que se obtiene al remover los cables, los
usuarios pueden caminar de un lugar a otro, ir de un edificio a otro, viajar de
una ciudad a otra, etc., siempre requiriendo y esperando un nivel de
conectividad continuo.
Algunos retos siempre han existido en las redes, pero se vuelven más
complejos con las redes inalámbricas. Por ejemplo, debido a que la
configuración es más fácil, las redes inalámbricas agregan funciones (algunas
veces para resolver otros retos) y mediciones que se incorporan a los
parámetros de configuración.
RETOS DE SEGURIDAD
Con una red cableada existe una seguridad inherente en el hecho de
que un ladrón potencial de datos tiene que tener acceso a la red a través de
una conexión cableada, lo que normalmente quiere decir que necesita un
‐ 13 ‐
acceso físico a la planta de cables de la red. Además de este acceso físico, se
pueden estratificar otros mecanismos de seguridad.
Cuando la red ya no está formada por cables, la libertad adquirida por los
usuarios de la red también puede ampliarse al robo potencial de datos. Ahora,
la red puede estar disponible en los pasillos, áreas inseguras de espera, hasta
afuera de un edificio. En un ambiente doméstico (en casa), su red puede
ampliarse a las casas de sus vecinos si la red no adopta mecanismos
adecuados de seguridad o si no se usa apropiadamente.
Desde su creación, 802.11 ha proporcionado algunos mecanismos básicos de
seguridad para que esta mayor libertad no sea una amenaza potencial. Por
ejemplo, los puntos de acceso de 802.11 (o conjuntos de puntos de acceso) se
pueden configurar con un identificador de conjunto de servicio (SSID). Este
SSID también debe conocerlo la tarjeta de red para poder asociarlo con el AP y
así proceder con la transmisión y recepción de datos en la red. Esto es una
seguridad muy débil, si es que existe tal, porque:
El SSID es reconocido por todas las tarjetas de red y APs
El SSID se envía a través del aire de manera libre (aún con
lineamientos del AP)
Independientemente de que se permita la asociación si el SSID no es
reconocido, el mismo puede ser controlado por la tarjeta de red o controlador
de manera local.
No se proporciona ninguna encriptación a través de este esquema
Si bien puede haber otros problemas con este esquema, esto ya es
suficiente para no detener a ninguno de los piratas más inexpertos.
‐ 14 ‐
Se proporciona seguridad adicional a través de las especificaciones
802.11 por medio del algoritmo WEP. WEP proporciona 802.11 con servicios
de autenticación y encriptación.
El algoritmo WEP define el uso de una clave secreta de 40 bits para
autenticación y encriptación y muchas implementaciones IEEE 802.11 también
permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor
protección contra peligros y cuenta con atributos físicos de seguridad
comparables con los de una red cableada.
Una limitación principal de este mecanismo de seguridad es que el
estándar no define un protocolo para la administración de claves en la
distribución de las mismas. Esto supone que las claves secretas y compartidas
se entregan a la estación inalámbrica a través de un canal seguro
independiente de IEEE 802.11. Esto se vuelve un reto aún mayor cuando
participa un gran número de estaciones, como en el caso de un campus
corporativo.
Para proporcionar un mejor mecanismo en el control y seguridad de
acceso, es necesario incluir un protocolo de administración de claves en la
especificación. El estándar 802.1x, el cual se describe más adelante en este
documento, se desarrolló específicamente para abordar este asunto.
RETOS DE USUARIOS ROAMING (QUE SE DESPLAZAN
DE UN LUGAR A OTRO)
Cuando un usuario o estación se desplazan ("roaming") de un punto de
acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de
red y el punto de acceso para mantener la conectividad con la red. Esto puede
‐ 15 ‐
presentar un problema especialmente difícil si la red es grande y el usuario
debe cruzar límites de subredes o niveles de control administrativo.
Si el usuario cruza un límite de una subred, la dirección IP originalmente
asignada a la estación puede no ser ya apropiada para la nueva subred. Si la
transición requiere cruzar dominios administrativos, es posible que la estación
no pueda tener acceso a la red del nuevo dominio con base en sus
identificaciones.
Más allá de un roaming simple dentro de un campo corporativo, otros
escenarios de roaming de usuarios son muy reales, a medida que aeropuertos
y restaurantes agreguen conectividad a Internet y las redes inalámbricas se
conviertan soluciones de red viables para el hogar.
Ahora es más probable que el usuario pueda salir de la oficina para
reunirse con alguien de otra compañía, la cual también cuente con una red
inalámbrica compatible.
De camino a su junta, el usuario puede encontrarse en una estación de
tren, restaurante o aeropuerto con acceso inalámbrico y necesita recuperar
archivos de su oficina en casa. Sería útil para este usuario que autentique y
use esta conexión para acceder a su red corporativa.
Cuando el usuario llega a su destino, es posible que no tenga acceso a
la red corporativa local que visita. Sin embargo, puede ser útil si el usuario
pudiera contar con acceso a Internet en este ambiente externo.
Este acceso pudiera entonces utilizarse para crear una conexión de red
privada virtual a su red corporativa. El usuario puede entonces estar fuera de
casa y querer conectarse a la red de su casa para cargar o imprimir archivos
con los cuales trabajará esa tarde. El usuario ahora ha viajado a una nueva red
‐ 16 ‐
inalámbrica, que posiblemente también esté ejecutándose en una modalidad
ad-hoc.
En el ejemplo anterior, roaming es una situación que debe analizarse
cuidadosamente. La configuración se vuelve un punto importante para el
usuario roaming, ya que varias configuraciones diferentes de red podrían
causar un reto si la estación inalámbrica del usuario no está preparada para
configurarse automáticamente.
RETOS DE CONFIGURACIÓN
Ahora que tenemos una conexión inalámbrica a la red y la complejidad
asociada, existen potencialmente muchos otros elementos que necesitan
configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la
red a la que nos estamos conectando. O, podemos necesitar configurar un
conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si
tenemos varias redes a las cuales conectarnos.
Es posible que necesitemos tener una configuración para trabajar en
donde haya una red operando en modalidad de infraestructura y una
configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo
tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se
tiene que usar, con base en el lugar en que estemos en un momento dado.
‐ 17 ‐
SEGURIDAD 802.1X
Para proporcionar un nivel de seguridad más allá del que proporciona
WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores
de redes y otras entidades para definir IEEE 802.1X. 802.1X es un estándar
previo para el control de acceso a redes basado en puertos, el cual se utiliza
para proporcionar acceso autenticado a redes Ethernet. Este control de acceso
a redes basado en puertos utiliza las características físicas de la infraestructura
de las redes interconectadas para autenticar los dispositivos conectados a un
puerto LAN. El acceso al puerto puede evitarse si falla el proceso de
autenticación. Si bien este estándar está diseñado para redes Ethernet
cableadas, también aplica a redes LAN inalámbricas 802.11.
Específicamente para el caso de redes inalámbricas, el punto de acceso
puede actuar como un autenticador de accesos a la red, utilizando el servidor
RADIUS para autenticar las identificaciones del cliente. La comunicación se
realiza a través de un "puerto no controlado" o canal lógico en el punto de
acceso, con el propósito de validar las identificaciones y obtener claves de
acceso a la red a través de un "puerto lógico controlado". Las claves que están
disponibles al punto de acceso y al cliente como resultado de este intercambio,
permite que los datos del cliente se encripten y sean identificados por el punto
de acceso. De esta manera, hemos agregado el protocolo de administración de
claves a la seguridad de 802.11.
Los siguientes pasos delinean el enfoque genérico que se utilizaría para
autenticar la máquina de un usuario, con el fin de que tenga acceso inalámbrico
a la red.
‐ 18 ‐
Sin una clave válida de autenticación, un punto de acceso prohíbe todo
el flujo de tráfico hacia el mismo. Cuando una estación inalámbrica entra en el
rango del punto de acceso, el punto de acceso emite un reto a la estación.
Cuando la estación recibe el reto, responde con su identidad. El punto
de acceso envía la identidad de la estación al servidor RADIUS para servicios
de autenticación.
El servidor RADIUS entonces requiere las identificaciones de la estación,
especificando el tipo de identificaciones requeridas para confirmar la identidad
de la estación. La estación envía sus identificaciones al servidor RADIUS (a
través de un "puerto no controlado" del punto de acceso).
El servidor RADIUS valida las identificaciones de la estación (asumiendo
la validez) y transmite una clave autenticada al punto de acceso. La clave de
autenticación se codifica de tal manera que sólo la puede interpretar el punto
de acceso.
El punto de acceso utiliza la clave de autenticación para transmitir de
manera segura las claves apropiadas a la estación, incluyendo una clave de
transmisión única de la sesión para esa estación y una clave global de sesión
para transmisiones múltiples.
Se puede solicitar a la estación que vuelva a realizar la autenticación
periódicamente para mantener el nivel de seguridad.
‐ 19 ‐
USAR RADIUS FACILITA AÚN MÁS LA CARGA
Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS
para la autenticación. Un servidor RADIUS puede consultar una base de datos
de autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud
se puede pasar a otro servidor para su validación. Cuando RADIUS decide que
la máquina puede autorizarse en esta red, envía el mensaje de regreso al
punto de acceso y luego el punto de acceso permite que fluya el tráfico de
datos en la red. Un ejemplo de cómo esto funcionaría en un ambiente de
negocios real, podría ser:
Un usuario enciende su portátil, la cual contiene una tarjeta 802.11, en un
aeropuerto.
La máquina encuentra que existen redes inalámbricas disponibles,
selecciona una red y se asocia con la misma.
La máquina envía las identificaciones del usuario al punto de acceso
para verificar que puede entrar en esta red.
Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows
XP una implementación de cliente 802.1X, a la vea que ha optimizado el
servidor RADIUS de Windows - Servidor de autenticación de Internet (IAS) -
para dar soporte a la autenticación de dispositivos inalámbricos.
Microsoft también ha trabajado con muchos proveedores de dispositivos
802.11 para soportar estos mecanismos en sus drivers de tarjetas de red y
software de punto de acceso. Actualmente, muchos de los principales
proveedores están próximos a comenzar a distribuir o ya distribuyeron en el
mercado soporte 802.1x en sus dispositivos.
‐ 20 ‐
ROAMING TRANSPARENTE
Windows 2000 incluyó mejoras para detectar la disponibilidad de una red
y actuar apropiadamente. Estas mejoras se han ampliado y complementado en
Windows XP para soportar la naturaleza transicional de una red inalámbrica.
En Windows 2000, se utilizó la capacidad de "sensor" de medios
(detectar una rede conectada), para controlar la configuración de la pila de red
e informar al usuario cuando la red no estaba disponible. Con Windows XP,
esta función se utiliza para mejorar la experiencia inalámbrica de roaming,
detectando un cambio a un nuevo punto de acceso, forzando la reautenticación
para que asegure un acceso adecuado a la red y detecte cambios en la subred
IP, con el fin de utilizar una dirección adecuada para obtener un óptimo acceso
a los recursos.
Varias configuraciones de dirección IP (DHCP asignado o dirección
estática) pueden estar disponibles en un sistema Windows XP y se puede
elegir automáticamente una configuración adecuada. Cuando ocurre un cambio
en la dirección IP, Windows XP permite que ocurra una reconfiguración
adicional de ser necesario. Por ejemplo, se pueden actualizar las
reservaciones de calidad de servicio (QoS) y se pueden volver a detectar las
configuraciones proxy de IE. A través de las extensiones de sockets de
Windows, las aplicaciones que desean estar "conscientes" de la red (firewalls,
navegadores, etc.) pueden ser notificadas sobre cambios en la conectividad de
la red y actualizar su comportamiento con base en esos cambios. El "sensor"
automático y la reconfiguración anulan efectivamente la necesidad de que un
IP móvil actúe como un mediador y resuelven la mayoría de los problemas del
usuario cuando se lleva a cabo el roaming entre las redes.
‐ 21 ‐
Cuando existe roaming desde un punto de acceso a otro, aparece un
estado y otra información acerca de la estación que se debe desplazar junto
con la misma. Esto incluye información sobre la ubicación de la estación, para
la entrega de mensajes y otros atributos de la asociación.
En lugar de crear esta información en cada transición, un punto de
acceso puede pasar esta información al nuevo punto de acceso. Los protocolos
para transferir esta información no se definen en el estándar, pero varios
proveedores inalámbricos de LAN han desarrollado un protocolo de punto de
interacceso (IAPP) para este propósito, optimizando aún más la
interoperabilidad entre varios proveedores.
CERO CONFIGURACIÓN PARA SOLUCIONES
INALÁMBRICAS
Microsoft también se ha asociado con proveedores de tarjetas de
interfaz de red (NICs) 802.11 para mejorar la experiencia de roaming,
automatizando el proceso de configuración de la tarjeta para asociarlo con una
red disponible.
La tarjeta inalámbrica y su driver NDIS no deben hacer mucho más que
soportar algunos nuevos identificadores de objetos NDIS (OIDs), utilizados
para consultar y configurar el comportamiento del dispositivo y del driver. El
NIC identificará las redes disponibles y se las pasará a Windows XP. Windows
XP cuenta con un servicio de cero configuraciones para soluciones
inalámbricas que está a cargo de configurar la tarjeta con una red disponible.
En el caso de que existan dos redes que cubran la misma área, el usuario
‐ 22 ‐
puede configurar un orden de red preferido y la máquina probará cada red en
orden hasta que encuentre una activa. Incluso es posible limitar la asociación a
únicamente las redes preferidas ya configuradas.
Si no se encuentran cerca redes 802.11, Windows XP configurará la
tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el
usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a
utilizar una modalidad ad- hoc.
Estas mejoras de cero configuraciones se integran con las mejoras de
seguridad, para que cuando ocurra una falla de autenticación, se ubique otra
red para intentar su asociación.
CONSIDERACIONES
Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la
posibilidad de desplazarse dentro de un área sin perder conectividad.
* Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan
radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos
obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90
mts...... cuadrados. La cobertura puede extenderse y la movilidad es posible a
través de la capacidad de Roaming y con el uso de micro celdas.
* Rendimiento.-una LAN inalámbrica ofrece un rendimiento adecuado para las
aplicaciones de oficina más comunes que trabajan en red, incluyendo correo
electrónico, acceso a periféricos compartidos, acceso a Internet, acceso a
bases de datos y aplicaciones multiusuario.
* Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y la
distancia limitada a la que viajan las señales, dan como resultado conexiones
‐ 23 ‐
que proveen un desempeño en la integridad de los datos igual o mejor que en
las redes cableadas.
* Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen
interconexiones estándares para la industria como Ethernet. Los nodos son
soportados por la red, una vez que son instalados, la red trata a los nodos
inalámbricos como cualquier otro componente de la red.
* Facilidad de uso.- se simplifican muchos de los procesos de instalación y
configuración; la ausencia de cableado también incide en menores costos,
menos movimientos, facilitando las adiciones, los cambios y las operaciones.
La naturaleza portátil de las LAN´s inalámbricas permite a los administradores
de red pre configurar, probar y arreglar las redes antes de instalarlas en
ubicaciones remotas.
* Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el
acceso no autorizado al tráfico en una red. En general, los nodos individuales
deben ser habilitados por seguridad antes de que se les permita su
participación en el tránsito a través de la red.
* Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas
se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas
físicas con sólo agregar Access Points para impulsar o extender la cobertura.
Active Directory (AD) es el término utilizado por Microsoft para referirse a su
implementación de servicio de directorio en una red distribuida de
computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP,
kerberos...).
‐ 24 ‐
Estructura
Active Directory esta basado en una serie de estándares llamados (X.500),
aquí se encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las
zonas DNS, razón por la cual Active Directory requiere uno o más servidores
DNS que permitan el direccionamiento de los elementos pertenecientes a la
red, como por ejemplo el listado de equipos conectados; y los componentes
lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario
pertenece a un dominio, será reconocido en todo el árbol generado a partir de
ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado
bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre
ellos) y establecer una relación de «trust» o confianza entre ellos. De este
modo los usuarios y recursos de los distintos árboles serán visibles entre ellos,
manteniendo cada estructura de árbol el propio Active Directory.
Funcionamiento
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight
Directory Access Protocol), ya que este protocolo viene implementado de forma
similar a una base de datos, la cual almacena en forma centralizada toda la
información relativa a un dominio de autenticación. La ventaja que presenta
‐ 25 ‐
esto es la sincronización presente entre los distintos servidores de
autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos
en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo
«email», etcétera, las impresoras de red tendrán campo «nombre», campo
«fabricante», campo «modelo», campo "usuarios que pueden acceder", etc).
Toda esta información queda almacenada en Active Directory replicándose de
forma automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas,
impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la
ventaja que estando todos estos objetos memorizados en Active Directory, y
siendo esta lista de objetos replicada a todo el dominio de administración, los
eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras
palabras, Active Directory es un implementación de servicio de directorio en
una red distribuida centralizado que facilita el control, la administración y la
consulta de todos los elementos lógicos de una red (como pueden ser usuarios,
equipos y recursos).
Intercambio entre dominios
Para permitir que los usuarios de un dominio accedan a recursos de otro
dominio, Active Directory usa un trust (en español, relación de confianza). El
trust es creado automáticamente cuando se crean nuevos dominios. Los límites
del trust no son marcados por dominio, sino por el bosque al cual pertenece.
Existen trust transitivos, donde los trust de Active Directory pueden ser un
‐ 26 ‐
acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos
vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o
dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros
bosques o dominios que no son de Active Directory. Active Directory usa el
protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs
mediante autenticación SSL / TLS
Confianza transitiva
Las Confianzas transitivas son confianzas automáticas de dos vías que existen
entre dominios en Active Directory.
Confianza explícita
Las Confianzas explícitas son aquellas que establecen las relaciones de forma
manual para entregar una ruta de acceso para la autenticación. Este tipo de
relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios
compuestos por ordenadores con Windows NT 4.0.
Confianza de Acceso Directo
La Confianza de acceso directo es, esencialmente, una confianza explícita que
crea accesos directos entre dos dominios en la estructura de dominios. Este
tipo de relaciones permite incrementar la conectividad entre dos dominios,
reduciendo las consultas y los tiempos de espera para la autenticación.
‐ 27 ‐
Confianza entre bosques
La Confianza entre bosques permite la interconexión entre bosques de
dominios, creando relaciones transitivas de doble vía. En Windows 2000, las
confianzas entre bosques son de tipo explícito, al contrario de Windows Server
2003.
Direccionamientos a recursos
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos
(URL) y nombrado de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished
name (DN)), así una impresora llamada Imprime en una Unidad Organizativa
(en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org,
puede escribirse de las siguientes formas para ser direccionado:
en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
o CN es el nombre común (en inglés, Common Name)
o DC es clase de objeto de dominio (en inglés, Domain object
Class).
En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar
un recurso
Distinción de Nombre Relativo (en inglés, Relative Distinguised Name
(RDN)), que busca un recurso sólo con el Nombre Común (CN).
‐ 28 ‐
Globally Unique Identifier (GUID), que genera una cadena de 128 bits
que es usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés,
User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o
un directorio de la red. Su forma es objetodered@dominio
componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.
Interfaces de programación
Las interfaces de servicio de Active Directory (ADSI) entregan al programador
una interfaz orientada a objetos, facilitando la creación de programas de
directorios mediante algunas herramientas compatibles con lenguajes de alto
nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de
nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u
otro protocolo. Además, permite generar secuencias de comandos para los
administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite
generar programas MAPI.
‐ 29 ‐
Requisitos de instalación
Para crear un dominio hay que cumplir, por lo menos, con los siguientes
requisitos recomendados:
Tener cualquier versión Server de Windows 2000 o 2003 (Server,
Advanced Server o Datacenter Server),en el caso de 2003 server, tener
instalado el service pack 1 en la máquina.
Protocolo TCP/IP instalado y configurado manualmente, es decir, sin
contar con una dirección asignada por DHCP,
Tener un servidor de nombre de DNS, para resolver la dirección de los
distintos recursos físicos presentes en la red
Poseer más de 250 MB en una unidad de disco formateada en NTFS.
‐ 30 ‐
BENEFICIOS Y VENTAJAS
Tecnología de transmisión por radio frecuencia robusta y confiable
Completa interoperabilidad en trabajo en red inalámbrica
Convergencia de voz y datos en la misma red inalámbrica
Aceptación mundial, ideal para usuarios multinacionales
Extensión del rango de cobertura a interiores y exteriores
"Roaming" sin trabas en las celdas
Comunicaciones alrededor del mundo usando los mismos dispositivos
portátiles
Fácil y rápido mantenimiento y actualización del Access Point
Permite la integración con los más populares sistemas de administración
de redes dentro de una empresa
Poderosa seguridad en la transmisión de datos
Reduce el tiempo de programación lo que hace posible la fácil
integración con sistemas empresariales.
Rendimiento confiable en los entornos más exigentes.
‐ 31 ‐
CONCLUSION
La red inalámbrica es una tecnología innovadora que apenas está
surgiendo como una solución alternativa para las implementaciones
empresariales, públicas y residenciales.
Para dar soporte a estas implementaciones, se deben superar varios
retos importantes. Los proveedores de Microsoft y de 802.11
‐ 32 ‐
ESTANDARES INALAMBRICOS
P. ¿Cuál es la diferencia entre 802.11a, 802.11b y 802.11g?
R. En la actualidad son tres los estándares inalámbricos definidos por el
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): 802.11b, 802.11g y
802.11a. La selección de uno u otro depende de los requisitos de la aplicación
y de los patrones de uso de la misma. La tabla que se muestra a continuación
resume las características distintivas de cada estándar. Los productos
inalámbricos más comunes y frecuentes son compatibles con el estándar
802.11b, que funciona en una banda de 2,4 GHz y a una velocidad de
transferencia de datos de hasta 11 Mbps.
Estándar 802.11b 802.11g 802.11a
Disponible en
canales de
radiofrecuencia
3 canales
independientes
3 canales
independientes
8 canales
independientes (4
en algunos
países)
Banda de
frecuencia
2,4 GHz 2,4 GHz 5 GHz
Velocidad
máxima de
datos/canal
11 Mbps 54 Mbps 54 Mbps
Alcance normal 30 m a 11 Mbps
90 m a 1 Mbps
15 m a 54 Mbps
45 m a 11 Mbps
12 m a 54 Mbps
90 m a 6 Mbps
‐ 33 ‐
PUNTOS DE CONEXIÓN
P. ¿Qué es una red local inalámbrica?
R. Las redes locales inalámbricas permiten a los PC enviar y recibir datos en
recintos cerrados y abiertos, es decir, en cualquier punto del alcance de una
estación base inalámbrica. Para sacar provecho de las redes locales
inalámbricas, deberá configurar su PC con una radio certificada Wi-Fi, como
una tarjeta de PC o un dispositivo inalámbrico incorporado.
P. ¿Qué es una certificación Wi-Fi?R.
La certificación Wi-Fi le permite conectarse en cualquier lugar donde haya otros
productos certificados Wi-Fi, entre los que se incluyen ubicaciones domésticas
y corporativas, además de puntos de conexión públicos como salas de
aeropuertos o cafeterías. La certificación Wi-Fi se gestiona a través de la
Alianza Wi-Fi, una asociación sin ánimo de lucro que certifica la
interoperabilidad de los productos de red local inalámbrica. En la actualidad la
Alianza Wi-Fi Alliance tiene como miembros a 202 empresas de todo el mundo
y 604 productos han recibido la certificación Wi-Fi desde que comenzó a
aplicarse en 2000.
P. ¿Qué es un punto de conexión?
P. Un punto de conexión es el lugar en el que puede acceder al servicio Wi-Fi,
ya sea de forma gratuita o por medio de una cuota. Se pueden encontrar
puntos de conexión en las salas de aeropuertos, cafeterías, cantinas de
empresas u otras áreas de reunión dentro del alcance de una estación base de
red local inalámbrica.
‐ 34 ‐
P. ¿Cómo utilizo un punto de conexión?
R. Para utilizar un punto de conexión, su PC debe configurarse con una radio
con certificación Wi-Fi, como una tarjeta de PC externa o una capacidad de red
local inalámbrica, disponible con la tecnología móvil Intel® Centrino™.
Asimismo, deberá seleccionar un proveedor de servicios inalámbricos, que
actuará de ISP para proporcionar acceso inalámbrico a Internet por medio de
una cuota, normalmente a velocidades T1.
La última tecnología de Intel, la tecnología móvil Intel Centrino, incorpora
prestaciones inalámbricas para red local, de forma que se puede conectar de
forma inalámbrica desde los puntos de conexión sin necesidad de una tarjeta
de PC.
P. ¿Cómo puedo encontrar un punto de conexión?
R. Existen miles de puntos de conexión en todo el mundo y esta cifra sigue
aumentando cada día. Muchos puntos de conexión se identifican con el
logotipo de un proveedor de servicios inalámbricos. Puede utilizar nuestra
herramienta de búsqueda de puntos de conexión para localizar aquellos puntos
que están verificados por los proveedores de servicios para trabajar con la
tecnología móvil Intel Centrino, así como para buscar enlaces a otros
proveedores de puntos de conexión.
‐ 35 ‐
VENTAJAS DEL ESTILO DE VIDA INALÁMBRICO
P. ¿Qué significa "estilo de vida inalámbrico"?
R. El estilo de vida inalámbrico es la capacidad de disfrutar de una auténtica
movilidad, es decir, una vida en la que puede trabajar, jugar y conectarse sin
tener que utilizar cables en sus desplazamientos. Intel ha llevado aún más lejos
este concepto con la introducción de la tecnología móvil Intel® Centrino™, que
incluye prestaciones inalámbricas integradas para la red local. Esta nueva
tecnología define un nuevo estándar para el estilo de vida inalámbrico al
permitirle conectarse de forma inalámbrica sin una tarjeta de PC, desde
cafeterías, vestíbulos de hoteles, terminales de aeropuerto o cualquier
ubicación dentro del alcance de una estación base inalámbrica.
P. ¿Por qué debería adoptar un estilo de vida inalámbrico?
R. La conectividad inalámbrica le permite mantener su productividad y
conectarse durante sus desplazamientos. Al trabajar sin cables, rosetas de
teléfono o tarjetas de red local inalámbrica, podrá acceder de forma segura a
los archivos desde la red de la empresa, investigar en Internet o colaborar al
instante con los miembros de su equipo desde el despacho de casa. Y todo
esto significa que el tiempo que pase desplazándose dejará de ser sinónimo de
tiempo de inactividad.
Con la conectividad inalámbrica , podrá llevar su portátil a cualquier lugar con
acceso a un punto de conexión y conectarse con facilidad a Internet. Haga sus
consultas y operaciones bancarias o envíe mensajes de correo electrónico sin
tener que quedarse encadenado a su equipo de sobremesa.
‐ 36 ‐
Asimismo, podrá configurar una red local inalámbrica en casa, lo que le
permitirá conectarse desde cualquier lugar de la misma, incluso desde el
cobertizo del patio trasero.
P. ¿Qué debo hacer para llevar un estilo de vida inalámbrico?
R. En primer lugar necesitará un portátil inalámbrico, ya sea con una tarjeta de
PC o prestaciones inalámbricas integradas de red local. Lo siguiente será
seleccionar un proveedor de servicios inalámbricos, que actuará de proveedor
de servicios de Internet o ISP para proporcionarle acceso inalámbrico a Internet
a través de una cuota, normalmente a velocidades T1. A continuación, estará
en condiciones de conectarse de forma inalámbrica desde los puntos de
conexión o cualquier ubicación dentro del alcance de una estación base de red
local inalámbrica.
Es posible que la conectividad inalámbrica y otras prestaciones exijan la
compra o descarga de software y servicios adicionales o hardware externo.
Disponibilidad limitada de los puntos de conexión inalámbricos públicos. El
rendimiento ha sido analizado por MobileMark* 2002. El rendimiento del
sistema, la vida útil de la batería y la funcionalidad inalámbrica variarán en
función de su hardware y software específico.
Intel proporciona enlaces de Internet en este documento en interés de sus
clientes. Los sitios a los que llevan estos enlaces no forman parte de Intel, por
lo que éste no garantiza ni se hace responsable de su contenido.
La banda doble es compatible con prestaciones de bajo ancho de banda (de
5,15 GHz a 5,35 GHz). Estas prestaciones no se admiten en todos los países.
‐ 37 ‐
‐ 38 ‐
BIBLIOGRAFIA
http://www.buenastareas.com/temas/tesis-sobre-redes-inalambricas/0
http://www.maestrosdelweb.com/editorial/redeswlan/
http://www.itcom.com/redesinalambricas.htm
http://es.kioskea.net/contents/wireless/wlintro.php3
http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx
http://observatorio.cnice.mec.es/modules.php?op=modload&name=News
&file=article&sid=261
http://igor.tamarapatino.org/escritos/conf/wireless/implantacion.html
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/como_montar_u
na_red_wifi_en_casa.shtml