INSTITUTO TECNOLOGICO DE CD. JIMENEZ, CHIH.
Tecnologías Inalámbricas Conmutación y Enrutamiento de Redes en Comp.
Docente: ISC Karla Patricia Ramos Martínez Alumno: Oswaldo Duran Lazos 05/12/2014
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
Indice Clasificación de Redes Inalámbricas ...............................................................................................................2 WPAN: Wireless Personal Area Network ...................................................................................................2 WMAN: Wireless Metropolitan Area Network ..........................................................................................2 WWAN: Wireless Wide Area Network .......................................................................................................2 Estándares y Protocolos de Comunicación: Bluetooth, Infrarrojo , WiFi, WiMAX. ........................ ................................. ................2 .......2 Bluetooth ....................................................................................................................................................2 Infrarrojo
....................................................................................................................................................3
En el modo punto-a-punto .....................................................................................................................3 Modo Casi-difuso ...................................................................................................................................3 WiFi
............................................................................................................................................................4
WiMAX
.......................................................................................................................................................4
COMPONENTES DE INFRAESTRUCTURA INALAMBRICOS (Dispositivos y Configuración)................. .......................... .............5 ....5 NIC inalámbricos ........................................................................................................................................5 Puntos de acceso inalámbricos ..................................................................................................................5 Routers inalámbricos .................................................................................................................................6 MECANISMOS Y PROTOCOLOS DE SEGURIDAD: WEP, WPA,WPA2, FILTRADO DE MAC’s ............................6 WEP ............................................................................................................................................................6 WPA ............................................................................................................................................................6 WPA2 ..........................................................................................................................................................7 Filtrado de Mac’s
........................................................................................................................................8
CONCLUSION ..................................................................................................................................................8 Anexo
.............................................................................................................................................................8
WPAN: Wireless Personal Area Network ...................................................................................................8 WMAN: Wireless Metropolitan Area Network ..........................................................................................8 WWAN: Wireless Wide Area Network .......................................................................................................8 Bibliografía .................................................................................................................................................. 10
1 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
Clasificación de Redes Inalámbricas WPAN: Wireless Personal Area Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1);ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Hoy en día se dispone de una variedad de dispositivos personales: al ordenador se ha unido el teléfono móvil y, más má s recientemente la PDA (Personal Digital Assistant). Tradicionalmente, la comunicación de estos dispositivos con sus periféricos se ha hecho utilizando un cable. WMAN: Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura cob ertura y ancho de banda. banda . También podemos encontrar en contrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). WWAN: Wireless Wide Area Network
Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluyeLMDS y Wi-Fi autónoma para conectar a internet. Estándares y Protocolos de Comunicación: Bluetooth, Infrarrojo, WiFi, WiMAX. Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia radiofrecuencia en la banda la banda ISM de los 2,4 GHz. 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: 2 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones las telecomunicaciones y la informática la informática personal, como PDA, como PDA, teléfonos teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras personales, impresoras o cámaras digitales.[1] digitales.[1] Infrarrojo
Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de Leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.). En el modo punto-a-punto
Los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión entre las dos estaciones a comunicarse. Este modo punto-a-punto conectado a cada estación. Modo Casi-difuso
Son métodos de emisión radial, es decir que cuando una estación emite una señal óptica, ésta puede ser recibida por todas las estaciones al mismo tiempo en la célula. En el modo casi –difuso las estaciones se comunican entre sí por medio de superficies reflectantes. No es necesaria la línea de visión entre dos estaciones, pero sí deben de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén cerca de la superficie de reflexión, ésta puede ser pasiva o activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de las estaciones, pero es más flexible de usar.
3 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
WiFi
La certificación Wi-Fi la provee la Wi-Fi Alliance (http://www.wi-fi.org), una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN. Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son: ITU-RIEEE Wi-Fi Alliance El ITU-R regula la asignación del espectro RF y órbitas satelitales. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes, como redes inalámbricas fijas, redes inalámbricas móviles y sistemas de posicionamiento global. El ITU-R regula la asignación del espectro RF y órbitas satelitales. Éstos se describen como recursos naturales finitos que se encuentran en demanda por parte de clientes, como redes inalámbricas fijas, redes inalámbricas móviles y sistemas de posicionamiento global. El IEEE desarrolló y mantiene los estándares para redes de área local y metropolitana con la familia de estándares IEEE 802 LAN/MAN. El IEEE 802 es administrado por el comité de estándares IEEE 802 LAN/MAN (LMSC), que supervisa múltiples grupos de trabajo. Los estándares dominantes en la familia IEEE 802 son 802.3 Ethernet, 802.5 Token Ring, y 802.11 LAN inalámbrica. A pesar de que el IEEE especificó estándares para los dispositivos de modulación RF, no especificó estándares de fabricación, de modo que las interpretaciones delos estándares 802.11 por parte de los diferentes proveedores pueden causar problemas de interoperabilidad entre sus dispositivos. WiMAX WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el
Acceso a Microondas) es una novedosa forma de transmisión de datos usando microondas de radio. Esta tecnología es usada comúnmente para Internet inalámbrica de banda ancha dentro de un área geográfica determinada. El protocolo que caracteriza a esta tecnología es el 802.16. Esta es una tecnología inalámbrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalámbricas locales obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalámbrica y la cobertura es amplia. Por ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el país completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de WiMAX por toda RD y tendremos siempre nuestra conexión activa. Esta tecnología esta perfeccionándose para que nuestra conexión pueda siempre estar activa a cualquier parte del mundo, pero aun esto no es posible. 4 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
Entre las ventajas de WiMAX podremos encontrar:
Cobertura a distancias de 50 km.
Velocidades de hasta 70 Mbps.
Facilidad de añadir más canales.
Capa MAC con soporte de múltiples especificaciones físicas (PHY).
Anchos de banda configurables y no cerrados. Llamadas telefónicas usando VoIP (Voz sobre IP).[2] COMPONENTES DE INFRAESTRUCTURA INALAMBRICOS (Dispositivos y Configuración) NIC inalámbricos
Para revisar, los componentes constitutivos de una WLAN son estaciones cliente que conectan a los puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo que hace que una estación cliente pueda enviar y recibir señales RF es el NIC inalámbrico. Como un NIC Ethernet, el NIC inalámbrico, utiliza la técnica de modulación para la que está configurado y codifica un stream de datos dentro de la señal RF. Los NIC inalámbricos se asocian más frecuentemente a dispositivos móviles, como computadoras portátiles. En la década de los noventa, los NIC inalámbricos para computadoras portátiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Los NIC inalámbricos PCMCIA son todavía comunes, pero muchos fabricantes comenzaron a incorporar el NIC inalámbrico dentro de la computadora portátil. A diferencia de las interfaces Ethernet 802.3 incorporadas en las PC, el NIC inalámbrico no es visible, ya que no es necesario conectar un cable a éste. También surgieron otras opciones a través de los años. Las computadoras personales ubicadas en una instalación existente no conectada por cable pueden tener instalado un NIC PCI inalámbrico. Existen, además, muchas opciones USB disponibles para configurar rápidamente una computadora, ya sea portátil o de escritorio, con o sin NIC inalámbrico. Puntos de acceso inalámbricos
Un punto de acceso conecta a los clientes (o estaciones) inalámbricas a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. En una infraestructura de red, los clientes deben asociarse con un punto de acceso para obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se discute en temas posteriores. Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet 802.3. La RF es un medio compartido y los 5 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
puntos de acceso escuchan todo el tráfico de radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar el medio compiten por él. A diferencia de los NIC Ethernet, sin embargo, es costoso realizar NIC inalámbricos que puedan transmitir y recibir información al mismo tiempo, de modo que los dispositivos de radio no detectan colisiones. En cambio, los dispositivos WLAN están diseñados para evitarlos. Routers inalámbricos
Los routers inalámbricos cumplen el rol de punto de acceso, switch Ethernet y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad tres dispositivos en una caja. Primero está el punto de acceso inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado de cuatro puertos full- dúplex, 10/100 proporciona la conectividad a los dispositivos conectados por cable. Finalmente, la función de router provee un Gateway para conectar a otras infraestructuras de red. El WRT300N se utiliza más frecuentemente como dispositivo de acceso inalámbrico en residencias o negocios pequeños. La carga esperada en el dispositivo es lo suficientemente pequeña como para administrar la provisión de WLAN, 802.3 Ethernet, y conectar a un ISP. [3] MECANISMOS Y PROTOCOLOS DE SEGURIDAD: WEP, WPA,WPA2, FILTRADO DE MAC’s WEP
WEP (Wired Equivalent Privacy , Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la autenticación puede realizarse mediante un sistema abierto o mediante clave compartida. Una estación de red que reciba una solicitud puede conceder la autorización a cualquier estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de clave compartida, sólo aquellas estaciones que posean una llave cifrada serán autenticadas.[4] WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. 6 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible. [5] WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperabilidad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i. [6]
7 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
Filtrado de Mac’s
La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador de la red para entrar en una lista de MAC (Media Access Control) se ocupa de que se les permite comunicarse en la red. Esta funcionalidad, conocida como dirección MAC Filtrados permite al administrador de red para denegar el acceso a cualquier dirección MAC que no esté específicamente permitido en la red. Esto exige que cada nuevo dispositivo de la red tiene su dirección MAC, entró en la base de datos como un dispositivo autorizado. [7] CONCLUSION La tecnología inalámbrica es aplicable no solo a empresas de electrónica o industriales, debido su amplia gamma es aplicable a todo tipo de empresas sin tener en cuenta su perfil, sin embargo se debe contar con una inversión considerable para su implementación. Usamos la tecnología inalámbrica, muchas veces sin darnos cuenta, por ejemplo al usar teléfonos celulares, laptops, radios y otros dispositivos. Esta tecnología ha sido aplicada desde procesos de rastreo de unidades a través del satélite en determinada zona, comunicaciones por medio de voz y datos. Redes de computadores sin establecer conexiones de cables. Es posible que el futuro de la tecnología inalámbrica se base en lograr establecer una conexión con el mundo entero sin tener en cuenta las barreras de señal y transmisión, siempre que se logre una estandarización internacional, de este modo podremos obtener la información que requiramos en cualquier instante, en cualquier lugar del mundo y desde cualquier lugar el mundo . Anexo 1. Menciona los tipos de redes inalámbricas que se mencionan. WPAN: Wireless Personal Area Network WMAN: Wireless Metropolitan Area Network WWAN: Wireless Wide Area Network
2. Que significan las siglas WPAN. Wireless Personal Area Network 3. Que significan las siglas WMAN. Wireless Metropolitan Area Network 4. Que significan significan las siglas WWAN. Wireless Wide Area Network 5. Menciona que clase clase de red inalámbrica utiliza utiliza redes de celulares de comunicación movil como WiMax. WWMAN 6. Menciona la definición de Bluetooth. Bluetooth. Bluetooth es una especificación industrial para Redes para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos y datos entre diferentes 8 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
dispositivos mediante un enlace por radiofrecuencia radiofrecuencia en la banda la banda ISM de los 2,4 GHz. 2,4 GHz. 7. Menciona la definición de Infrarrojo. Infrarrojo. Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de Leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. 8. Menciona al menos dos protocolos de comunicación. - WiFi - Bluetooth
9. Menciona quien provee la certificación de WiFi. WiFi Alliance 10. Que protocolo es el que caracteriza a la tecnología WiMAX. 802.16.
11. Menciona los tipos de seguridad para las redes inalámbricas. - WEP - WPA - WPA2 - FILTRADO DE MAC ’s 12. Menciona que es la seguridad WEP. (Wired Equivalent Privacy , Privacidad Equivalente al Cable) es
el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11 13. Que significan las siglas WPA. Wi-Fi Protected Access, acceso protegido Wi-Fi 14. En qué año se encontraron las debilidades de la seguridad WEP. En el año 2001 15. En que estándar esta basada la seguridad WPA2 . En el 802.11i 16. Menciona al menos dos dispositivos inalámbricos para redes inalámbricas. - Punto de acceso inalámbricos - Router inalámbrico
17. Que función tiene un u n punto de acceso ac ceso inalámbrico. Un punto de acceso conecta a los clientes (o estaciones) inalámbricas a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. 18. Donde se aplica la transformación de tramas de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. Punto de acceso inalámbrico
9 Unidad 3
Conm. Y Enrut. De Redes en Comp.
Tecnologías Inalámbricas
ITCDJ
ISC. Karla Ramos Martínez.
19. Los router inalámbricos desarrollan funciones de otros dispositivos mencinalos. - punto de acceso, - switch Ethernet - router. 20. El disp. De punto de acceso inalámbrico en que capa trabaja Un punto de acceso es un dispositivo de Capa 2 Bibliografía [1] http://es.wikipedia.org/wiki/Bluetooth#cite_ref-1 [2] https://hackinglinux.wordpress.com/2009/04/09/wimax-que-es-y-para-que-sirve/ [3] https://es.scribd.com/doc/206569582/Unidad-3-Tecnologias-Inalambricas [4] http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml [5] http://smr.iesharia.org/wiki/doku.php/src:ut7:proyectos:seguridad:wpa [6] http://es.wikipedia.org/wiki/WPA2 [7] http://seguridadenredesinalambricas.blogspot.mx/2009/05/lista-de-control-deacceso-filtrado-mac.html
10 Unidad 3
Conm. Y Enrut. De Redes en Comp.