Sei sulla pagina 1di 40

¿Configuración Router y Equipos

Inalámbricos?

DOCENTE: ISMAEL ANTONIO ARDILA


“INTRODUCCIÓN A REDES INALÁMBRICAS”

UNIVERSIDAD DISTRITAL
SEDE TECNOLÓGICA
INGENIERIA TELEMÁTICA

VIGENCIA 2018
Diferencia entre Router - AP
Un Router o enrutador es un dispositivo que permite que dos redes
diferentes en sus direcciones IP se conecten entre si, genera caminos
alternos para que sea posible que dos tipos de direcciones IP como son
las del Internet y las de una red local intercambien información.

Funciona de la siguiente forma: todas las computadoras o dispositivos


conectados a este equipo les es asignada una dirección IP dentro de
una red local por el router ya que este posee un DHCP (Dynamic Host
Configuration Protocol), estas direcciones son de un segmento
definido por ejemplo 10.10.x.x, un puerto adicional llamado WAN se
enlaza con otra red que tiene direcciones distintas por ejemplo
200.33.x.x, las cuales son asignadas por otro DHCP o servidor, por lo
que el trabajo del ruteador es generar rutas para que estas dos redes
se conecten entre si.
Diferencia entre Router - AP

Tenemos dos tipos de ruteadores: los que se conectan por cableado, que son muy
semejantes a un switch pero con un puerto extra WAN, que es donde se conecta el acceso a
Internet o bien la otra red que se quiere enlazar y los inalámbricos que pueden o no tener
puertos cableados y que tienen antenas para transmitir la señal a una WLAN (red
inalámbrica). Los ruteadores inalámbricos se usan cuando se desea compartir los recursos de
una red distinta como la Internet con varios usuarios por medio de una red inalámbrica.
Diferencia entre Router - AP
Diferencia entre Router - AP

Ahora un access point es una mera extensión de la red, este dispositivo lo que hace es
convertir las señales de la LAN cableada a inalámbrica, no genera direcciones propias,
incluso este equipo depende de una dirección aceptada dentro de la propia LAN, en este
concepto no se conectan dos redes diferentes, es la misma red pero con conexiones de
distinto tipo, su uso está a permitir que un grupo de computadoras con tarjetas de red
inalámbrica usen los servicios de la red local.
Diferencia entre Router - AP

Los 3 modos de un Access Point


Modo Root (Maestro): Este es el modo mas común donde múltiples usuarios acceden al
punto de acceso al mismo tiempo. En modo maestro, usuarios con portátiles y PDA’s
 pueden acceder a Internet a través de un solo Access Point compartiendo la conexión.

Hay que aclarar que existe una diferencia entre un usuario móvil y un usuario “roaming”. Un
usuario móvil se mantiene conectado al mismo punto de acceso. Un usuario “roaming” se
mueve del área de cobertura de una Access Point (llamado celda) a otro Access Point
distinto. Precisamente el término “roaming” significa la capacidad de moverse de una zona
de cobertura a otra.
Diferencia entre Router - AP

Los 3 modos de un Access Point


Modo Repeater (Repetidor): Se utiliza cuando se quiere extender la señal mas allá de los
limites actuales. Necesita colocar el punto de acceso en modo repetidor dentro del área de
un punto de acceso en modo Root. Con esto la señal del AP maestro se extenderá con igual
fuerza por medio de este AP repetidor mejorando el alcance.

Tenga en cuenta que no son repetidores, estos dispositivos crean una red inalámbrica
nueva, no repiten una red inalámbrica ya existente, por lo que si desea que sus dos redes
inalámbricas se vean como una sola, tendrá que configurar manualmente en el DHCP el
mismo nombre de red inalámbrica que su router o AP con la misma seguridad y
contraseña pero cambiando el canal y de ser posible configure los canales separándolos lo
suficiente como para que no genere interferencias
Diferencia entre Router - AP
Los 3 modos de un Access Point
Modo Bridge(Puente): Como especifica el nombre, hacemos un puente inalámbrico entre
dispositivos. Dos puntos de acceso en modo “bridge” solo hablarán entre ellos. Este tipo de
conexión es útil cuando está conectando dos edificios o localizaciones separadas donde
instalar cableado no resulta fácil o económicamente viable
Diferencia entre Router - AP

Para preparar un puente inalámbrico necesita dos puntos de acceso y dos antenas
direccionales. Lo primero será ingresar las respectivas direcciones MAC o físicas para que
los AP’s se reconozcan. Dependiendo de la distancia, tendrá que contar con algún software
para comprobar la conectividad entre equipos. 
Montar las antenas de forma adecuada es una de las cosas mas importantes a tener en
cuenta. Si monta la antena en un tejado, recuerde de colocarla en un soporte adecuado. El
factor viento es algo a tener en cuenta a la hora de alinear una antena. Puede tener una
señal estupenda en un día soleado y muy mala en días con mucho viento o nieve. La
fijación para que la antena no se mueva es por tanto primordial.
Diferencia entre Router - AP

En ambos casos la seguridad de la red es muy importante, no solo por que los recursos de
los equipos quedan expuestos, sino porque se da el caso de que cualquier persona que este
en el rango de la red WLAN puede enlazarse, por esta razón es de suma importancia que se
activen los sistemas se seguridad de los dispositivos inalámbricos; la seguridad de estos
dispositivos esta basada en claves hexadecimales y contraseñas con distintos niveles de
complejidad, entre mayor sea este nivel la red se hace más lenta, lo más conveniente es
determinar que tan críticos son los datos y en función a esto determinar el nivel de la
seguridad, solo si se trata de una red abierta no es necesaria la seguridad.
Diferencia entre Router - AP
Configuración - Conceptos
Configuración - Conceptos

DHCP Relay es un protocolo usado por si se tiene otro servidor de DHCP en la red. Esta sirve
para que todas las peticiones que le lleguen al router sean reenviadas hacia el otro equipo.

Esto es muy útil si se quiere que el servidor de DHCP de más funcionalidad, por ejemplo se
tine una maquina en linux que tenga el servidor de DHCP corriendo y que cada vez que
asigna una IP lo registre en una base de datos. En ese caso no es útil que el router fuera el
servidor de DHCP, se podría desactivar, pero claro si se quiere que las maquinas conectadas a
la red del router ADSL puedan coger la IP del servidor en linux que se encuentra en una
subred distinta, la única solución seria activar el relay apuntando a esta máquina.
Configuración - Conceptos
DHCP Discovery: El cliente DHCP envía una solicitud en formato de broadcast.
DHCP Relay: El agente DHCP relay que recibe el broadcast lo retransmite a uno o más servidores
utilizando unicast e incluyendo su dirección como dirección de gateway.
DHCP Offer: El servidor utiliza la dirección de gateway que recibe en la solicitud para determinar
a qué subred pertenece el host solicitante y asigna entonces una configuración que
corresponda esa subred. El servidor DHCP reserva una dirección IP para el cliente y envía la
respuesta en un paquete unicast a la dirección del gateway, que luego lo reenvía a la red local.
DHCP Request: El cliente responde en formato broadcast realizando una solicitud explícita de la
configuración ofrecida por el servidor. El agente DHCP relay interviene nuevamente reenviando
la información al servidor DHCP.
DHCP Acknowledgement: Se envía un paquete en formato unicast al DHCP relay que luego lo
reenvía al cliente, incluyendo la información de configuración que el cliente ha aceptado.
Esto completa el proceso.
Configuración - Conceptos
Configuración - Conceptos
Configuración - Conceptos
SSID: Nombre de nuestra WLAN (red inalámbrica). Los puertos que deseen conectar por
wireless al router, tienen que conocer este nombre y colocarlo en el apartado correspondiente
de su configuración wireless.
ESSID Broadcast: Hace que nuestro SSID sea público, es decir, cualquiera que entre dentro del
radio de acción de nuestro router, podrá ver nuestro SSID (Y conectarse a nuestra WLAN si no
utilizamos encriptación).
Dirección MAC: Es un número que identifica a cada una las tarjetas de red.
Filtrado de direcciones MAC: Permite especificar qué ordenadores pueden entrar en la red.
Cuando se active esta característica, hay que introducir las direcciones MAC de cada cliente de
la red (tarjeta inalámbrica) para permitirles el acceso a la red.
Configuración - Conceptos
Encriptación: Hay varios tipos de encriptación.
•WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado: Nos ofrece dos niveles
de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave
del ordenador debe coincidir con la clave del router.
•WPA (Wireless Protected Access): Ofrece dos tipos de seguridad, con servidor de seguridad y
sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres
alfanuméricos para todos los puertos de la red (Sin servidor) o disponer de un cambio
dinámico de claves entre estos puertos (Con servidor). Es una opción más segura, pero no
todos los dispositivos wireless lo soportan.
Modos de operación Wireless
Existen dos formas diferentes de configurar dispositivos wireless 802.11: BSS (Modo de
Infraestructura) e IBSS (Ad-hoc).
Configuración - Conceptos
Modo de infraestructura
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un
punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de
acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio
básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID
(identificador de BSS) que es un identificador de 6 bytes (48 bits). En el
modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC. 
Configuración - Conceptos
Modo ad hoc
En el modo ad hoc los equipos cliente inalámbricos se conectan entre sí para formar una red
punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de
acceso simultáneamente. 
 
Configuración - Conceptos
La configuración que forman las estaciones se llama conjunto de servicio básico independiente
o IBSS. 
Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de
acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma
sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace
un ESS en el modo infraestructura.
En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada
estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no
podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo
infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas
de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica
restringida.
Configuración - Conceptos
Configuración - Conceptos
AES vs. TKIP
El cifrado TKIP y AES son dos tipos diferentes de cifrado que pueden ser utilizados por una red
Wi-Fi. TKIP significa “Protocolo de integridad de clave temporal.” Fue un protocolo de
encriptación provisional introducida con WPA para reemplazar el cifrado WEP, como sabrán,
este cifrado es bastante débil y es vulnerado con facilidad. TKIP es en realidad muy similar a la
encriptación WEP. Este cifrado ya no se considera seguro, y ahora está en desuso. En otras
palabras, no se debe seguir usando. AES es sinónimo de “Advanced Encryption Standard.” Este
fue un protocolo de cifrado más seguro introducida con WPA2, que sustituyó al estándar WPA
provisional. AES es un fuerte estándar de cifrado usado en todo el mundo, incluso ha sido
adoptado por el gobierno de Estados Unidos. AES se considera generalmente bastante seguro, y
las principales debilidades sería ataques de fuerza bruta (evitadas por el uso de una contraseña
fuerte) y las debilidades de seguridad en otros aspectos de WPA2.
El “PSK” en ambos nombres significa “clave previamente compartida”, la clave previamente
compartida es generalmente su frase de cifrado. Esto lo distingue de WPA-Enterprise, que utiliza
un servidor RADIUS para entregar claves únicas en las redes corporativas o gubernamentales.
Configuración - Conceptos
Modos de seguridad de una red Wi-Fi

Abiertas (riesgo): Las redes abiertas Wi-Fi no tienen contraseña.


WEP de 64 (riesgoso): El viejo estándar de encriptación WEP es vulnerable y no se debe utilizar.
WEP 128 (riesgoso): WEP con un cifrado de clave de mayor tamaño, no significa que es mucho
mejor.
WPA-PSK (TKIP): Este es básicamente el estándar de cifrado WPA o WPA1. Se ha superado y no
es seguro.
WPA-PSK (AES): Esto selecciona el protocolo de cifrado inalámbrico WPA con el cifrado AES. Los
dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que
requieren WPA1 casi nunca podrán usar el cifrado AES.
WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP más moderno. Esto no es seguro, y
es sólo una buena idea si tienes los dispositivos más antiguos que no pueden conectarse a una
red WPA2-PSK (AES).
Configuración - Conceptos
Modos de seguridad de una red Wi-Fi

WPA2-PSK (AES): Esta es la opción más segura. Utiliza WPA2, el último estándar de encriptación
Wi-Fi, y el más reciente protocolo de encriptación AES.
WPAWPA2-PSK (TKIP / AES) (recomendado): Esto cifrado permite tanto WPA y WPA2 con TKIP y
AES. Esto proporciona la máxima compatibilidad con todos los dispositivos antiguos que pueda
tener, sino que también garantiza que un atacante no pueda acceder a la red tan fácilmente.
Configuración - Conceptos
WPA y TKIP desmejora la velocidad de conexión
Las opciones de cifrado WPA y TKIP pueden también afectar la calidad en el envío y recepción
de datos. Muchos routers modernos que soportan Wi-Fi 802.11n  y nuevos estándares,
desmejorara a 54mbps si habilita WPA o TKIP en sus opciones. Lo hacen para asegurarse de que
son compatibles con estos dispositivos más antiguos.
En la mayoría de los routers, las opciones son generalmente WEP, WPA (TKIP) y WPA2 (AES) – tal
vez con un WPA (TKIP) + WPA2 (AES), el modo de compatibilidad en una buena medida. Si
tienen una extraña clase de router que ofrece las opciones de WPA2 en TKIP o AES, no dude en
elegir la opción AES. Casi todos los dispositivos sin duda trabajan con él, y es más rápido y más
seguro. Es una elección fácil, siempre y cuando pueda recordar y tener en cuenta que AES es la
mejor opción.
Configuración - Conceptos

E LE SS S TE M.
 WIR TI O N SY
S TR I BU
DI

Es una función que permite la interconexión


inalámbrica
de los puntos de acceso en una red IEEE 802.1.x
(routers o puntos de acceso). De esta manera
permite que una red inalámbrica se expanda
usando múltiples puntos de acceso sin la necesidad
que una red cableada los conecte.
Configuración - Conceptos

IM EDIA
T
I MUL
 WIF

Esta función activa la denominada Quality of


Service (calidad del servicio, QoS) para aplicaciones
multimedia, tales como Voz a través de IP (VoIP) y
vídeo, y consiste en dar prioridad en la red a los
paquetes de datos de la aplicación multimedia con
respecto a los paquetes normales. De esta forma,
las aplicaciones multimedia se ejecutarán mejor y
con menos errores.
Configuración - Conceptos
AP Enhanced Distributed Channel Access (EDCA) Los parámetros afectan al tráfico que fluye
desde el punto de acceso a la estación del cliente.
STA Distributed Channel Access (EDCA) Parámetros mejoradas de estación afectan al tráfico
que fluye desde la estación de cliente a la AP.

BK Background: Cola de prioridad baja con un alto rendimiento. Aplicaciones, tales como


FTP, que no son sensibles al tiempo, pero que requieren un alto rendimiento puede utilizar
esta cola.
BE Best Effort: La cola de prioridad media con un retraso medio. La mayoría de las
aplicaciones IP estándar utilizan esta cola.
VI Video: La cola de prioridad segunda más alta con bajo retardo. Las aplicaciones de video
se enrutan a esta cola.
VO Voice: La cola de prioridad más alta con el mínimo retraso, lo cual lo hace ideal para
aplicaciones tales como voz sobre IP (VoIP) y de medios de transmisión.
Configuración - Conceptos
AIFS(espacio entre tramas): especifica un tiempo de espera para las tramas de datos. El
tiempo de espera se mide en las ranuras. Los valores válidos para AIFS van de 1 a 255.n.
CWmin(mínimo Contención ventana):Este parámetro se introduce en el algoritmo que
determina el tiempo de retardo de envío inicial aleatorio de espera (ventana) de reintento de
una transmisión. El valor especificado es el límite superior (en milisegundos) de una gama de
la que se determina el tiempo de retardo de envío inicial aleatorio espera.
El primer número aleatorio generado será un número entre 0 y el número aquí especificado.
Si expira el primer tiempo de retardo de envío de espera aleatorio antes de enviar la trama de
datos, un contador de reintentos se incrementa hasta que el tamaño del valor de retardo de
envío alcanza el número definido en la ventana máxima contención.
Los valores válidos para CWmin son 1, 3, 7, 15, 31, 63, 127, 255, 511, o 1023. El valor de
CWmin debe ser menor o igual que el valor de CWmax.
Configuración - Conceptos
CWmax(Máxima Contenciónventana): El valor especificado para la ventana de contención
máxima es el límite superior (en milisegundos) para la duplicación del valor de retardo de
envío al azar. Esta duplicación continúa hasta que la trama de datos que se envía o se alcanza
el tamaño máximo de la ventana de contención.
Los valores válidos para CWmax son 1, 3,7, 10, 15, 31, 63, 127, 255, 511, o 1023. El valor para
CWmax debe ser mayor que o igual al valor de CWmin.

 TXOP Limit (Número máximo de ráfaga):Este valor especifica (en milisegundos) la longitud
(ráfaga) máxima de paquetes en la red inalámbrica. Una ráfaga de paquetes es un conjunto
de múltiples tramas transmitidas sin la información de cabecera. 
Los valores válidos para la longitud de la ráfaga máxima son 0,0 y 999,0.
Configuración - Conceptos
Configuración - Conceptos
Configuración - Conceptos
demilitarized zone (Zona
Desmilitarizada)
Es una zona segura que se ubica
entre la red interna de una
organización y una red externa,
generalmente en Internet. El
objetivo de una DMZ es que las
conexiones desde la red interna y
la externa a la DMZ estén
permitidas, mientras que en
general las conexiones desde
la DMZ solo se permitan a la red
externa -- los equipos (hosts) en
la DMZ no pueden conectar con la
red interna
Configuración - Conceptos
Configuración - Conceptos

SPI, también conocida como inspección de estado o cortafuegos de estado, es una configuración disponible en
muchos dispositivos que rastrea los diferentes paquetes o conexiones de red. Al activarse, el modo SPI bloquea
las conexiones de red no reconocidas y se aproxima a cada paquete como una conexión aislada, a diferencia de
un servidor de seguridad sin estado, comprueba varias piezas de información para cada paquete de datos
entrante. Sin modo SPI, los dispositivos limitan la validez de la información de cabecera revisadas de un
paquete, con el modo de SPI, comprueban la información que incluye la dirección del puerto, la dirección IP y el
número de secuencia y el código de acuse de recibo de cada paquete.
Configuración - Conceptos
Se refiere a la Cantidad de datos que se envían o
reciben en determinado tiempo a través de un
circuito de comunicación. Por ejemplo:
57.0 kbps (miles de bits por segundo). En otras
palabras es la diferencia en hertzios (Hz) de
la frecuencia más alta y la más baja de un canal de
transmisión.
Configuración - Conceptos
Configuración - Conceptos
Configuración - Conceptos

Potrebbero piacerti anche