Redes WLAN

Es un tipo de red inalámbrica que se usa comúnmente en hogares, oficinas y entornos de campus.

Tipos

Las LAN inalámbricas (WLAN) se basan en los estándares IEEE y se pueden clasificar en cuatro tipos principales: WPAN, WLAN, WMAN y WWAN.

WPAN

WLAN

WMAN

WWAN

Utiliza transmisores de baja potencia para una red de corto alcance, (6-9m). Los dispositivos Bluetooth y ZigBee se usan en WPANs. Se basan en el estándar 802.15 y una frecuencia de radio de 2.4 GHz.

Utiliza transmisores para cubrir una red de tamaño mediano, (300 pies aprox). Son adecuadas para uso en casas, oficinas, campus. Se basan en el estándar 802.11 y una frecuencia de radio de 2,4 GHz o 5 GHz.

Utiliza transmisores para proporcionar servicio inalámbrico en área geográfica grande. Son adecuadas para proveer acceso inalámbrico a ciudades metropolitanas o distritos específicos. Utilizan frecuencias específicas con licencia.

Utiliza transmisores para proporcionar cobertura en un área geográfica extensa. Son adecuadas para comunicaciones nacionales y globales. Utilizan frecuencias específicas con licencia.

Tecnologías inalambricas

Bluetooth

WiMax

Ancho de banda de celular

Banda ancha satelital

Estándares de Wi-Fi

Los estándares WLAN definen cómo se usan las frecuencias de radio para los enlaces inalámbricos. La mayoría especifican que transmitan y reciban señales inalámbricas en la frecuencia de radio especificada (2.4 GHz o 5 GHz).

Radiofrecuencia

Todos los dispositivos inalámbricos funcionan en el rango del espectro electromagnético. Las redes WLAN operan en la banda de frecuencia de 2,4 GHz y la banda de 5 GHz.

Componentes

NIC inalámbrica

Las implementaciones inalámbricas requieren un mínimo de dos dispositivos que tengan un transmisor de radio y un receptor de radio sintonizados a las mismas frecuencias de radio:

Dispositivos finales con NIC inalámbricas

Un dispositivo de red, como un router inalámbrico o un AP inalámbrico

Router de hogar inalámbrico

Un usuario doméstico generalmente interconecta dispositivos inalámbricos utilizando un pequeño router inalámbrico. El enrutador inalámbrico sirve como:

punto de acceso

switch

router

Categorías AP

AP autónomo

Estos son dispositivos independientes configurados mediante una interfaz de línea de comandos o una GUI

APs basados en controladores

no necesitan una configuración inicial y normalmente se les denomina puntos de acceso lightweight (LAPs)

Antenas inalámbricas

Antenas omnidireccionales

Antena direccional

Antenas MIMO


Modos de topología inalámbrica

Modo ad hoc

Es cuando dos dispositivos se conectan de forma inalámbrica de igual a igual (P2P) sin utilizar AP o routers inalámbricos

Modo Infraestructura

Esto ocurre cuando los clientes inalámbricos se interconectan a través de un router inalámbrico o AP, como en las WLAN

Anclaje a red

La variación de la topología ad hoc es cuando un teléfono inteligente o tableta con acceso a datos móviles está habilitado para crear un punto de acceso personal

BSS y ESS

El modo de infraestructura define dos bloques de construcción de topología: un conjunto de servicios básicos (BSS) y un conjunto de servicios extendidos (ESS).

Funcionamiento

Modo de entrega pasiva y activa

Pasivo

En modo pasivo el AP anuncia abiertamente su servicio enviando periódicamente tramas de señal de difusión que contienen el SSID, los estándares admitidos y la configuración de seguridad.

Activo

En modo activo: los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de solicitud de sondeo en varios canales.

seguridad inalámbrica

Una WLAN está abierta a cualquier persona dentro del alcance de un AP y las credenciales apropiadas para asociarla.

Intercepción de datos

Intrusos inalámbricos

Ataques de denegación de servicio (DoS)

APs Falsos

Configuracion de redes WLAN

Router inalámbrico

Configuración básica de red

Iniciar sesión en el router desde un navegador web.

Cambie la contraseña de administrador predeterminada.

Iniciar sesión con la nueva contraseña administrativa.

Cambiar las direcciones IPv4 predeterminadas del DHCP.

Renovar la dirección IP.

Iniciar sesión en el router con la nueva dirección IP.

Reenvío de Puerto

La activación de puertos permite que el router reenvíe datos temporalmente mediante puertos entrantes a un dispositivo determinado

Configurar WLAN en WLC

WLC

WLAN

Los controladores de red LAN inalámbricos tienen puertos e interfaces. Los puertos son los conectores para las conexiones físicas a la red cableada. Se ven como puertos de switch Las interfaces son virtuales.

Configurar un controlador de red inalámbrica (WLC) no es muy diferente que configurar un router inalámbrico La diferencia mas grande es que el WLC controla los puntos de acceso y provee más servicios y capacidades de administración

Configurar WLAN WPA2 en WLC

SNMP y RADIUS

RADIUS es un protocolo que fue diseñado originalmente para autenticar usuarios remotos en un servidor de acceso por marcado

El Protocolo simple de administración de red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.

Configurar una nueva interfaz

Crear una nueva interfaz

Configurar el nombre y el ID de la VLAN

Configurar la direccion del puerto y la interfaz

Configurar la dirección del servidor DHCP

Aplicar y Confirmar

Verificar interfaces

Configurar una nueva interfaz

Crear una nueva interfaz

Configurar el nombre y el ID de la VLAN

Configurar la direccion del puerto y la interfaz

Configurar la dirección del servidor DHCP

Aplicar y Confirmar

Verificar interfaces

Solución de Problemas

Cliente Inalámbrico no está conectando

Cuando se está resolviendo problemas de una red WLAN, se recomienda usar un proceso de eliminación.

Red esta lenta

Actualizar sus clientes inalámbricos

Divida el tráfico

Actualizar el Firmware

La mayoría de los routers y AP inalámbricos ofrecen firmware actualizable. Las versiones de firmware pueden contener correcciones de problemas comunes informados por los clientes así como las vulnerabilidades de seguridad