jueves, 5 de junio de 2014

manejo de redes6206








INTEGRANTES


Yaquelin Sanchez García
Diana Laura García Hinojosa
Blanca Flor Martinez Martinez
Grupo:6206
Informática





Serán los componentes que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un ordenador de sobremesa. Substituyen a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla.





Puntos de Acceso (PA)





Son los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla.

Si miramos el mercado de los AP, al día de hoy disponen de una o dos antenas. Si los fabricantes del entienden la necesidad de mejorar la cobertura, habrán tenido el detalle de que las antenas se puedan desacoplar del AP mediante un simple conector. Las antenas que incorporan los AP de bajo coste, suelen ser de 1,5 / 2 dbi, en casos especiales, AP de gama alta, podemos encontrar antenas sectoriales de más de 10 dbi , estamos hablando de AP que pueden costar más de 400 Eur (1'094.800 Pesos).






Dos Antenas? , la funcionalidad de 2 antenas en un AP tienen muchas opiniones, una de ellas es que una antena complementa a la otra en señal, es decir, en la recepción de señal, la antena complementaria permite una comprobación o complementación de la señal recibida, lo que mejora la sensibilidad y la reducción de ruido recibido.

Se ha podido observar que en muchos AP podemos segmentar el uso de las 2 antenas de forma independiente, una antena la más fuerte de las dos,un enlace punto a punto mediante un plato de parabólica, mientras que el otro conector esta acoplado a una omni que permite dar cobertura en su sector.

Siempre que la administración del AP lo permita, nos podemos encontrar con opciones como las de regular la potencia de emisión o uso de antenas. Si deseamos utilizar las dos antenas o una de sola, incluso según algunos AP podemos segmentar en una para recepción y otra para emisión.


ESTÁNDARES DE LAN INALÁMBRICOS
802.11ª: es una versión de transmisión de datos de 5 GHz
802.11B: es una versión de transmisión de datos superior a 2.4 GHz
802.11g: tiene un rendimiento prolongado de 54 Mbit
802.11N: tiene una velocidad máxima de transición de 54 Mbit
IEEE 802.11
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.
802.11 B:
Velocidad de transmisión de 11mbit/s, funciona en l abanda 2.4ghz, velocidad maxima de transmisión de 5.9mbit/s/tcp y 7.1 mibit/s/udp.

802.11 N:
La velocidad real de transmisión podría llegar a los 600 mibit/s y debería ser hasta 10 beses mas rapida que una red bajo los estándares 802.11a y 80211g y una 40 beses mas rapido que una red bajo el estándar 802.11b.
se espera que el alcance de operaciones de las redes con este estándar que incluye la tecnología mínimo (miltipe imput/multiple ouput ) "multiple entrada /Multiple salida", que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas .
El estándar 802.11n puede trabajar en dos bandas de frecuencia la de 2.4ghzy la de 5ghz, lo que lo hace compatible con todas las ediciones wifi o 802.11.

ANTENAS
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa. Ventajas de las redes inalámbricas: * No existen cables físicos * Suelen ser más baratas. * Permiten gran movilidad dentro del alcance de la red * Suelen instalarse más fácilmente. Desventajas de las redes inalámbricas. * Todavía no hay estudios certeros sobre la peligrosidad de las radiaciones utilizadas en las redes inalámbricas. * Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad.
Puntos de Acceso
El Access Point se encuentra conectado en una red local inalámbrica (WLAN). Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E- mail, impresión, Chat, etc.). El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos
Router Inalámbrico
 Un router es un dispositivo que se conecta a la computadora para observar que todo esté bien conectado y comunicarse, también denominado Wi-Fi. Características: 1) El Router inalámbrico puede estar conectado a la red telefónica y recibir servicio de Internet. 2) El Router interconecta redes inalámbricas (WLAN) y permite proveer de servicios a los equipos que hagan la petición. 3) También permite determinar caminos alternos para que los datos fluyan de manera mas eficiente en la red WLAN.
Bridge Inalámbrico
 Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11. Diseño del Puente Inalámbrico: 1. Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos. 2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz. 3. Puede solamente haber un puente de la raíz. 4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Factores del funcionamiento: Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento. Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano. Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.
Cliente Inalámbrico
 Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc. Es llamado cliente inalámbrico.
TOPOLOGIA INALAMBRICA










(Red Peer To Peer)

Los dispositivos establecen enlaces punto a punto y se comunican a traves de esos enlaces con dispositivos que se encuentren a su rango.

Las redes inalambricas pueden construirse con o sin punto de acceso (AP), esto es lo que nos determina si es una Ad-hoc o una infraestructura.




La red punto a punto al igual que las redes cableadas Ethernet (48 bits) es una direccion MAC.

En el caso de las redes Ad-hoc, este numero MACes generado por el adaptador inalambrico que crea la conversacion y es un identificador MAC aleatorio. Cuando un adaptador Wireless es activado primero pasa a un estado de "escucha", en el cual durante unos 6 segundos esta buscando por todos los canales alguna conversacion activa.
Si se encuentra le indicara al usuario cual quiere conectar.



Para esta topologia todos los equipos conectados a ella (host) deben ser configurados con el mismo identificador de servicio basico. (Basic Service Seet, BSSID)

Esta topologia soporta como maximo 256 usuarios.
Proporciona una gran flexibilidad.
Es independiente.
Su velocidad es lenta.
Tiene muy poco alcance.
Sencilla de Armar


Topologia de Infraestructura•••


Es un dispositivo que se encarga de centralizar las comunicaciones: se denomina punto de Acceso (AP o Access Point).
Los dispositivos cliente se conectana los AP en lo que se denominan celulas y pueden intercambiar infomacion con dispositivos conectados a su mismo AP (siempre atraves de este). Por lo tanto no tienen que encontrarse en el rango de alcance para poder comunicarse.

Al ser una comunicacion centralizada, sise cae el AP ninguno de los dispositivos podran comunicarse entre si.

Aqui se crea la conversacion uniendo los Hots.

Ahora la MAC que identifca a esta conversacion es la MAC del AP (Mac Real).

Tipos de APS: Firewall integrado, Switch incorporado, funcion de Bridge/Edificios, Funcion del Repetidor y Potencia de Emision Recepcion.


Soporta 2048 nodos/usuarios.
Esta red Dependiente.
Intensivo de 6 a 8 usuarios.
Sirve para tener acceso a internet
Tiene gran alcance.
Tienen mayor cobertura.
Intercambia la informacion a una mayor velocidad.
Una ves que eh compartido esta informacion les comentare que con el equipo que se trabajo en clase (Ana Laura, Dulce Margarita , Fanny y su servidora) se respondieron las siguientes preguntas dictadas por el Profersor Fabian Contreras Amado.

Configuraciones de redes inalámbricas en la práctica


Se puede utilizar un controlador WLAN para configurar de forma completamente automática los puntos de acceso de la red inalámbrica, aunque se encuentren en ubicaciones remotas. De este modo es posible garantizar unos estándares de seguridad uniformes en todos los emplazamientos de la empresa y supervisarlos las 24 horas del día. La aplicación del principio del controlador inteligente ofrece una fiabilidad operativa única: al controlador solo se transfieren de forma centralizada los datos de administración WLAN. Los datos de usuario se envían directamente desde los puntos de acceso a la red local. De este modo, el controlador no se convierte en un cuello de botella y en un punto único de fallo de toda la red inalámbrica.
Cuando se configuran los puntos de acceso, un ajuste determina si el controlador se va a encargar de gestionarlos de forma centralizada o si cada punto de acceso va a funcionar de manera independiente. No hay necesidad de ninguna variante de firmware o hardware especial.

Punto de acceso inalámbrico


Punto de acceso inalámbrico.




redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".

Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una 
red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tabletasmartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos.
Descripción general
Punto de acceso de red inalámbrica Dell 4350 es un punto de acceso inalámbrico 802.11b/g que permite acceder a los clientes
inalámbricos a una red corporativa. El Punto de acceso puede configurarse de las formas siguientes:
Concentrador (Hub) inalámbrico (Punto de acceso):
En este modo el Punto de acceso conecta los ordenadores
inalámbricos a una red corporativa

Repetidor inalámbrico:
En este modo, el Punto de acceso puede ampliar el rango inalámbrico de un Punto de acceso raíz
que esté localizado en la red corporativa a ordenadores inalámbricos remotos.


CONFIGURACIÓN DE LOS PARÁMETROS DE SEGURIDAD INALÁMBRICOS.


c) WAP (wireless protocol acces) es tipo de clave se considera de acceso personal y emite claves de encriptación dinámica de 8 53caracteres

a) Software integrado de utilidad inalámbrica: es un software básico deadministración que puede controlar la mayoría de las configuraciones cliente, es fácil de usar y ofrece un proceso de conexión simple.

La pantalla Basic Wireless Settings permite definir la siguiente información:

Buscando los SSID
1.- SSID: es el nombre de red que comparte todoslos nodos de una red inalámbrica; debe ser el mismo para todos los dispositivos, y el identificador puede contener, mayúsculas, minúsculas, números etc. y no debe contener más de 32 caracteres.2.
Configuración de las nic inalámbricas en los hosts

  • 1.  Configuración De Las NICInalámbricas En Los Hosts.
  • 2. Información De Enlace: muestra la potencia y lacalidad actuales de una única redInalámbrica .Perfiles: permite opciones de configuración,como el canal y el SSID que seEspecificarán para cada red inalámbricaRelevamiento del sitio: permite la detección detodas las redes inalámbricas cercanasNo se permite al software de utilidadinalámbrica y al software cliente de WindowsXP administrar la conexión inalámbrica almismo tiempo. 


    **CONFIGURACION DEL CLIENTE INALAMBRICO**

    Un HOST inalámbrico es cualquier dispositivo que contenga una NIC inalámbrica y es un software cliente, este permite al hardware participar enla WLAN, y los dispositivos pueden ser, laptops, PDA, impresoras, proyectores, teléfonos WI-FI etc.

    Para que un HOST se conecte a la WLAN, la configuración del cliente con el AP; esto incluye elSSID, la configuración de seguridad y la información del canal a utilizar.
Modo de infraestructura
Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc.
El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura.
Figura 1   Red inalámbrica en modo de infraestructura
Modo ad hoc
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.

Figura 2   Red inalámbrica en modo ad hoc


Aunque no pueda ver su red inalámbrica, protegerla debería ser una de sus principales prioridades.


La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.
"Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y los usuarios están obteniendo conocimiento de la seguridad inalámbrica", afirma Richard Webb, analista de orientación para redes de área local inalámbricas (LAN) de Infonetics Research. "Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN son inseguras".





IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA
  ACCESO NO AUTORIZADO.






En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.


PUNTOS DE ACCESO NO AUTORIZADO




Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.


  ATAQUE MAN-IN-THE-MIDDLE



En criptografía, un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.
POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
  Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  Ataques de sustitución.
  Ataques de repetición.
  Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

DENEGACIÓN DEL SERVICIO


EnSe genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglésDistributed Denial oService) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.


DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALAMBRICA.

La seguridad es muy importante en  una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.
Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11  que presenta un mecanismo de seguridad denominado WEP , pero debido a las modificaciones en la tecnología a sido clasificado como inservible.
Después el protocolo 802.11i desarrollo el mecanismo WPA basado en este después creo el WPA2.

Estos mecanismos se basan en escribir contraseñas para que solo los dispositivos que la tengan puedan acceder a ella.





Autenticación de una LAN inalámbrica




La autenticación de una LAN inalámbrica sirve para verificar los datos oinformación que entra  y viaja dentro de la red.

Añadir leyenda
Una red necesita de claves o encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es autentica o mejor dicho

que proviene de algún dispositivo de la red autorizado.




Encriptacion.



La encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.

Algunos de los tipos de encriptación son los siguientes:
  WEP (Wireless Equivalent Protocol )
  WPA  (Wi-Fi Protected Access)
Estos son algoritmos para ofrecer seguridad a una red inalámbrica

Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA  encriptación dinámica y más segura que WEP.
Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo.

Control de Acceso.
Con el control de acceso puede especificar qué ordenadores podrán intercambiar información .
Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red .
Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares