0% encontró este documento útil (0 votos)
17 vistas38 páginas

RL - Ut4 - Redes Inalambricas

El documento aborda la instalación y configuración de redes inalámbricas, incluyendo características funcionales, modos de funcionamiento y estándares IEEE 802.11. Se detalla la evolución histórica de las redes inalámbricas, desde ALOHAnet hasta las tecnologías modernas como Wi-Fi 6 y 6E, así como las diferencias entre las topologías de red. También se explican conceptos clave como SSID, BSSID y ESSID, y se analizan las ventajas y desventajas de las distintas bandas de frecuencia utilizadas en las redes Wi-Fi.

Cargado por

maurigeologo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas38 páginas

RL - Ut4 - Redes Inalambricas

El documento aborda la instalación y configuración de redes inalámbricas, incluyendo características funcionales, modos de funcionamiento y estándares IEEE 802.11. Se detalla la evolución histórica de las redes inalámbricas, desde ALOHAnet hasta las tecnologías modernas como Wi-Fi 6 y 6E, así como las diferencias entre las topologías de red. También se explican conceptos clave como SSID, BSSID y ESSID, y se analizan las ventajas y desventajas de las distintas bandas de frecuencia utilizadas en las redes Wi-Fi.

Cargado por

maurigeologo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REDES LOCALES, 1º CFGM SMR

Miguel Carrillo Martínez

4 CONFIGURACIÓN E
INSTALACIÓN DE REDES

CRITERIOS DE LA UNIDAD:
INALÁMBRICAS

RA4: Instala equipos en red, describiendo sus prestaciones y aplicando técnicas de montaje.

a) Se han identificado las características funcionales de las redes inalámbricas.

b) Se han identificado los modos de funcionamiento de las redes inalámbricas.

c) Se han instalado adaptadores y puntos de acceso inalámbricos.

d) Se han configurado los modos de funcionamiento y los parámetros básicos.

e) Se ha comprobado la conectividad entre diversos dispositivos y adaptadores inalámbricos.

i) Se han aplicado mecanismos básicos de seguridad.


Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.1. Reseña histórica

Primera red inalámbrica (WLAN, Wireless LAN) de la historia:


● ALOHAnet, Universidad de Hawaii, 1970
(ALOHA viene Additive Links On-line Hawaii Area, y también es HOLA en hawaiiano)

Primera tecnología probada:


● Infrarrojos
Inconvenientes de los infrarrojos:
● se requiere visión directa entre equipos
● proporciona una muy baja velocidad de
transmisión
● es extremadamente sensible a obstáculos
● tiene un escaso alcance Informática trabajando con un ordenador y usando un
equipo de transmisión de datos de ALOHAnet para
comunicarse entre diferentes islas del archipiélago de
Hawaii (1973). Foto sin crédito.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.1. Reseña histórica

● POR LO TANTO: se decidió probar con tecnologías de radio frecuencia


para eliminar los problemas de los infrarrojos. La primera implementación
de ALOHAnet lista para la comunicación entre islas (junio 1971) se hizo
con ondas UHF (Ultra High Frequency, ultra-alta frecuencia, con un canal de
413,475 MHz para enviar los datos y uno en 407,350 MHz para indicar a
las estaciones el inicio de un intervalo de transmisión).
● CONTROL DE ACCESO AL MEDIO: la solución empleada requería de usar
algún mecanismo de control de acceso al medio, dado que el rendimiento
de UHF era de un 18% debido a las frecuentes colisiones. El mecanismo
usado supuso el germen del posterior CSMA/CD para Ethernet.
● SOLUCIONES ESTÁNDAR: se hace necesario trabajar con ESTÁNDARES
para el uso de tecnologías de radio frecuencia de alto rendimiento y que
solucionen los problemas planteados.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

4.2.1. Definición:
La familia de estándares IEEE 802.11 define los estándares para redes
inalámbricas por radio-frecuencia.
A esta familia de estándares es lo que llamamos de forma genérica Wi-Fi.

No todas las redes inalámbricas son Wi-Fi


Hay otras tecnologías: Bluetooth, vía satélite, NFC, infrarrojos…

Pero sí que todas las redes Wi-Fi son inalámbricas

Los estándares Wi-Fi suelen ser retrocompatibles. Es decir: un dispositivo


moderno va a ser compatible con estándares anteriores. Sin embargo, para que
todos los dispositivos de una red Wi-Fi se puedan conectar entre sí, lo harán
usando el estándar más compatible, sacrificando velocidad o funcionalidad.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

4.2.2. Topologías en WLAN:


a) Modo infraestructura (red centralizada): las estaciones inalámbricas están
conectadas a través de un punto de acceso inalámbrico (AP, WAP o Access
Point) formando una estrella.
En una infraestructura, los
puntos de acceso se distribuyen
a lo largo de un espacio que
queremos cubrir. Normalmente
están conectados a la red
cableada, y pueden ser
independientes o no.
Los AP ofrecen sistemas de
seguridad y control de acceso.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

MUY IMPORTANTE: Router Wi-Fi:


Todos los routers Wi-Fi integran un AP… ● Router WAN-LAN
● Switch o hub
Pero un AP no es un router Wi-Fi… ● AP
El modo infraestructura requiere de un AP o de ● Servidor DHCP
un router Wi-Fi funcionando como un AP ● Otros servicios:
○ Módem
○ Cortafuegos
○ Telefonía
○ Impresión
Router Linksys WRT32XB ○ Archivos
Gaming. Router Wi-Fi 802.11ac
de hasta 3200 Mbps. ○ …
Imagen libre de derechos
obtenida de Gadgetsin.com
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11


REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

b) Modo Ad Hoc (red descentralizada): las estaciones inalámbricas están


conectadas entre sí (si el alcance lo permite) sin necesidad de un dispositivo
intermediario inalámbrico, formando una red parcialmente conectada.

Las estaciones tienden


a conectarse a las
estaciones más
cercanas.
Aunque la instalación
es sencilla y barata,
proporciona menor
rendimiento y
seguridad que una red
Evolución en el tiempo del comportamiento de una red Ad Hoc. Las estaciones se conectan entre
en infraestructura. sí sin AP, y tienden a bucar a las que tienen más cercanas en cada momento. Imagen sin crédito.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

4.2.3. Características básicas de los estándares Wi-Fi:

BANDA DE
ESTÁNDAR ANCHO DE BANDA MÁXIMO ALCANCE ESTIMADO
FRECUENCIA
802.11a Hasta 54 Mbps 5 GHz 35 m
(canales de 20 MHz)

802.11b Hasta 11 Mbps 2,4 GHz 35 m


(canales de 20 MHz)

802.11g Hasta 54 Mbps 2,4 GHz 38 m


(canales de 20 MHz)

802.11n Hasta 600 Mbps 2,4 / 5 GHz 70 m (*)


(150 Mbps por flujo/antena, 4 antenas máx.) (canales de 20/40 MHz)

802.11ac Hasta 3,5 Gbps 5 GHz 36-42 m (*)


(Wi-Fi 5) (433 Mbps por flujo/antena, 8 antenas máx.) (canales de hasta 160 MHz)

802.11ax Hasta 9,6 Gbps 2,4 / 5 GHz Mejor que Wi-Fi 5 (*)
(Wi-Fi 6) (600 Mbps por flujo/antena) (canales de hasta 160 MHz)

(*) Las estimaciones de alcance en estos estándares son orientativas y poco rigurosas. Normalmente sus APs trabajan con doble banda y el
alcance va a depender de la banda elegida, de lo que consideremos pérdida “aceptable” de rendimiento de la transmisión, de los obstáculos, etc.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

4.2.4. Frecuencias y canales:


a) En estándares 802.11b, g y n: se utiliza un espectro de frecuencias que va
desde los 2412 MHz hasta los 2472 MHz. Este espectro se divide en canales,
cada uno de ellos con un ancho de 20 MHz.

Cuando diferentes redes operan en canales muy próximos, sus rendimientos


caen debido al solapamiento de dichos canales, que provoca interferencias.
Además, dispositivos como microondas, ratones y teclados inalámbricos o
terminales fijos inalámbricos emiten en esta banda, que suele estar saturada.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

Como vemos más claramente en el gráfico siguiente, los canales 1, 6 y 11 no


se solapan entre sí al operar simultáneamente:
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

b) En estándares 802.11a y n sobre 5 GHz: cada país o


región establece su lista de canales válidos en el espectro
de los 5 GHz. En nuestro caso: para toda la Unión Europea
se emplean canales que tienen un ancho de banda de 20
MHz (desde el 36 hasta el 48) o de 40 MHz (desde el 52
hasta el 140). Estos últimos permiten una mayor velocidad
de transferencia pues tienen un mayor ancho de banda.
En estos canales no existe solapamiento. Los canales son
adyacentes unos a otros y no existe problema de
interferencias entre ellos. Sin embargo, sí que se puede
producir interferencias entre dispositivos conectados al
mismo canal en un área cercana.
Tabla de canales
extraída de Wikipedia.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

c) En Wi-Fi 5 y 6: se usan agrupamientos de canales de 5 GHz hasta formar


canales de 160 MHz de ancho de banda.
Al hacer esto se reducen el número de canales disponibles en toda la banda a un
total de 8 de 40 MHz, 4 de 80 MHz y solo 2 de 160 MHz.
Las posibilidades, por tanto, de usar un canal ocupado son mayores mientras
mayor ancho de banda tenga el agrupamiento de canales escogido. Sin embargo,
al tener un mayor ancho de banda, se permite una velocidad máxima teórica
superior.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

d) En Wi-Fi 6E: en Wi-Fi 6E (una mejora sobre Wi-Fi 6 que trabaja también en torno
a los 6 GHz) se soluciona esto agregando 14 canales más de 80 MHz, mejorando
su cobertura.
Con Wi-Fi 6E tendremos 59 canales de 20 MHz, 29 canales de 40 MHz, 15 de 80
MHz y 7 de 160 MHz (en España y la UE tendremos 3 canales de 160 MHz en
dispositivos compatibles).
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

e) RESUMIENDO:

2,4 GHz 5 GHz / 6 GHz

Ventajas Inconvenientes Ventajas Inconvenientes

Buen alcance Baja velocidad Alta velocidad Menor alcance

Es fácil encontrar
Pensado para muchos
dispositivos en esta
Alta capacidad de dispositivos Baja capacidad de
banda de frecuencias
penetración conectados a un penetración
que puedan provocar
mismo AP
interferencias

Compatibilidad Buena compatibilidad


máxima hoy en día

No hay solapamiento
Precio
entre canales
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

4.2.5. Tecnologías MIMO y QAM:


a) MIMO (Multiple Input, Multiple Output): la tecnología MIMO nace con
802.11n y, desde entonces, todos los puntos de acceso Wi-Fi la incluyen.
La tecnología permite el uso de más de una antena (interna o externa) para
establecer respectivamente más de un flujo de comunicación, mejorando la
velocidad de acceso de las estaciones así como el acceso simultáneo y
permitiendo que el AP pueda gestionar un mayor ancho de banda total.

Punto de acceso 4IPNET de 3x3 MIMO.


Usa 3 antenas en 2,4 GHz (sobre IEEE 802.11n), proporcionando
3x150=450 Mbps en esa banda, y 3 antenas en 5 GHz (sobre IEEE
802.11ac), proporcionando 3x433≈1300 Mbps en esa banda.
Por lo que el AP puede manejar un total de 450+1300=1750 Mbps.
También lleva una conexión Gigabit Ethernet para conectarse a la
LAN cableada.
Foto obtenida de Wifisafe.com.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.2. Estándares IEEE 802.11

b) Modulación QAM (Quadrature Amplitude Modulation): es una familia de


tecnologías que permiten transportar varias señales independientes en una
misma señal portadora, combinando modulación en amplitud con fase.
Las tecnologías QAM vienen definidas por una profundidad (64-QAM,
256-QAM, 1024-QAM… siempre potencias de 2) que determina cuánta
información podemos empaquetar en una misma señal, aunque a mayor
profundidad también disminuye la tolerancia al ruido.

“Mapas de constelaciones” de
16-QAM y 64-QAM. Esta última
permite llevar más información en
una misma señal, pero al haber
menos distancia entre
codificaciones hay menor
tolerancia al ruido y, por tanto,
mayor probabilidad de error en la
transmisión.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.3. Conexión en WLAN

4.3.1. Conceptos previos:


SSID (Service Set Identifier): identificador habitual
de una red Wi-Fi. Es una cadena ASCII (máximo 32
bytes) proporcionada por un AP para que las
estaciones puedan detectarlo y conectarse a su
red.
Se puede tener diferentes SSID para una misma
WLAN en un AP que ofrezca sus servicios en dos
bandas de frecuencia diferentes.

Ventana de selección de redes


inalámbricas en Windows 10. Podemos
ver un listado de SSIDs correspondientes
a los puntos de acceso inalámbricos que
se tienen en el alcance.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.3. Conexión en WLAN

BSSID (Basic Service Set Identifier): identificador básico de una red inalámbrica.
Identifica claramente al adaptador inalámbrico del punto de acceso asociado, a
través de su dirección MAC. En los paquetes inalámbricos es la forma que hay
que distinguir en qué AP hay que procesarlos.
Aquellas redes en las que se programa el SSID para que no se difunda (o sea, lo
que conocemos como redes ocultas) deben definirse a través de su BSSID.
ESSID (Extended Service Set Identifier): identificador extendido de una red
inalámbrica. Identifica a todos los BSSID asociados en un único SSID, y esto
ocurre cuando varios AP comparten ESSID (como por ejemplo, la red Andared en
los centros educativos de Andalucía). Esto se llama roaming entre APs (ver
siguiente diapositiva).
En la mayoría de los casos que nos vamos a encontrar, especialmente en
entornos domésticos o de pequeña oficina, el SSID y el ESSID coinciden.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.3. Conexión en WLAN

Imagen: modificación de “SSID ESS.svg”, imagen original de Boberchik, obtenida de Wikimedia Commons.
Muestra un ejemplo de roaming entre APs. Dos APs diferentes comparten ESSID con diferentes BSSID.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.3. Conexión en WLAN

PROCESO DE CONEXIÓN: los adaptadores


Wi-Fi exploran los canales correspondientes
a sus bandas de frecuencia para detectar los
SSID próximos.
Para ello, los AP emiten su SSID en el canal
configurado para operar por cada banda de
frecuencia que permitan.
Algunos AP pueden configurarse para elegir
automáticamente el canal en el que operar. Captura de pantalla de inSSIDer, uno de
los programas más potentes que hay para
Para escoger el canal más adecuado existe analizar el espacio radioeléctrico con el
software para realizar análisis del espacio adaptador Wi-Fi.

radioeléctrico como inSSIDer (Windows) o


WiFi Monitor (Android).
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.1. Control de acceso a WLAN:


a) WEP (Wired Equivalent Privacy): sistema de acceso con una clave de 64 ó 128
bits (equivalente a 5 ó 13 caracteres ASCII). Se puede romper con facilidad, por
lo que hoy día no es nada recomendable.
Es el único sistema que puede utilizarse en redes Ad Hoc y en NICs antiguos.
b) WPA/WPA2/WPA3 (Wi-Fi Protected Access): sistemas de acceso a APs mucho
más seguros que WEP. WPA2 es una mejora de WPA, especialmente en cuanto al
tipo de cifrado que soporta. Existe un reciente WPA3, que incluye cifrado AES de
192 bits y protección ante ciertos exploits (ataques contra vulnerabilidades
identificadas) de WPA2.
En este sistema, la información que se intercambia entre el AP y las estaciones
está cifrada, con lo que un atacante podría capturar tráfico inalámbrico, aunque
esta información no sería de utilidad al ser ilegible.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

● WPA/WPA2/WPA3 PERSONAL (PSK, Pre-Shared Key): requiere una palabra


de paso (clave precompartida) de 8 caracteres como mínimo, la misma para
todos los usuarios que quieren conectarse a la WLAN. El inconveniente es
que si se revela públicamente la clave, hay que cambiarla y comunicarlo de
alguna forma a todos los usuarios autorizados de la red.
● WPA/WPA2/WPA3 ENTERPRISE (EAP, Extensible Authentication Protocol):
se administran pares de usuario/contraseña, con las siguientes ventajas:
○ mayor control: se puede monitorizar quién accede, cuando, etc.
○ mayor seguridad: si un usuario revela su usuario y clave, basta con
eliminarlo sin que esto afecte al resto.
○ posibilidad de centralizar los pares en un servidor AAA (Authentication /
Authorization / Accounting, autenticación, autorización y cuentas).
En Packet Tracer se le llama WPA/WPA2 a secas.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.2. Sistemas de cifrado en APs:


Como hemos dicho antes, en WPA/WPA2/WPA3 la información que se
intercambia entre estaciones y APs va cifrada, ofreciendo no sólo un sistema de
control de acceso sino también un mecanismo para garantizar la privacidad de la
información.
Los dos sistemas de cifrado usados en WPA/WPA2/WPA3 son:
● TKIP (Temporal Key Integrity Protocol): cifrado basado en el intercambio de
claves entre cada estación y el AP en cada sesión. Generalmente, en
sistemas WPA2 ya no se incorpora la encriptación TKIP, aunque todavía
podría aparecer en algunos AP por compatibilidad.
● AES (Advanced Encryption Standard): más potente que TKIP, es el sistema
más usado y más seguro actualmente. Es recomendable usar como mínimo
WPA2, para obligarnos a usar como mínimo un cifrado AES de 128 bits.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN


64 bits
(5 caracteres ASCII)

mejora
WEP

Filtrado MAC 128 bits


(13 caracteres ASCII)
MECANISMOS DE Cifrado
SEGURIDAD TKIP o
EN REDES WI-FI AES
PERSONAL (o PSK)
WPA clave precompartida

mejora
WPA
ENTERPRISE (o EAP)
usuarios / contraseñas
WPA2/3
Cifrado
AES
(128 ó RADIUS
192 bits)
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.3. Filtrado MAC:


En la mayoría de APs se puede configurar un sistema que permite establecer
mecanismos de control de acceso al mismo basados en la dirección MAC de los
adaptadores inalámbricos. Existen dos tipos de filtrado:
● LISTA DE ACCESO (o LISTA BLANCA): filtrado MAC basado en la confección
de una lista de direcciones físicas cuyo acceso al AP esté permitido,
mientras que el resto NO.
● LISTA DE PROHIBIDOS (o LISTA NEGRA): filtrado MAC basado en la
confección de una lista de direcciones físicas cuyo acceso al AP esté
prohibido, mientras que el resto NO.
Teniendo en cuenta que existen formas sencillas de suplantar una dirección MAC
mediante software, se antoja más útil el empleo de listas blancas que de listas
negras para endurecer la seguridad de una red inalámbrica.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.4. Sistemas empresariales basados en RADIUS:


El servicio RADIUS (Remote Authentication Dial-In User Service) permite la
autenticación personalizada de usuarios para la entrada en una red en un
servidor remoto. Resulta especialmente útil en redes inalámbricas con
WPA/WPA2 ENTERPRISE.
Las características de un servicio RADIUS para redes con WPA/WPA2 son las
siguientes:
● el listado de usuarios y contraseñas se almacena en un servidor AAA que
actuará como servidor RADIUS.
● los clientes RADIUS serán los puntos de acceso inalámbrico de la red.
● el servidor AAA/RADIUS compartirá con cada uno de sus clientes una clave
secreta para cifrar las comunicaciones con ellos.
● el puerto por defecto para RADIUS es el 1645 en equipamiento Cisco y 1812
en el resto.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

Pantalla de configuración de WPA2 Enterprise en un router Wi-Fi Linksys.


REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

Pantalla de configuración de un servidor AAA en Packet Tracer. Vemos cómo se


almacenan los pares usuario/contraseña en una base de datos alojada en él y cómo se
configuran los clientes, la clave de cifrado entre servidor y clientes, y el puerto RADIUS.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

Ejemplo de una infraestructura con WPA2 Enterprise y RADIUS en Packet Tracer.


REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

En el servidor: Para cada router:


a) asigna IP estática a) asigna IP LAN
b) configura servicio AAA: b) desactiva servidor DHCP
b-1) activa servicio c) habilita ESSID
b-2) selecciona puerto d) configura WPA2-Enterprise:
b-3) crea usuario/s d-1) puerto
b-4) añade clientes d-2) servidor RADIUS
c) configura servicio DHCP: d-3) secreto
c-1) configura pool En cada estación:
c-2) guarda pool a) configura SSID
c-3) activa servicio b) introduce credenciales WPA2
c) configura IP por DHCP
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.5. WPS (Wi-Fi Protected Setup):


Es un mecanismo incorporado en APs y routers inalámbricos para simplificar la
conexión de estaciones inalámbricas en entornos SOHO (Small Office, Home
Office). No añade seguridad extra. Se puede usar de varias formas:
❏ Introduciendo un PIN (Personal Identification Number) dado por el AP en el
momento en el que una estación intenta conectarse. Es el mínimo método
que se le pide a un AP para ser compatible con WPS.
❏ PBC (Push Button Configuration), se presiona un botón físico (o software) en
el AP, y durante tiempo (de 1 a 2 minutos), las estaciones en el alcance se
pueden conectar a él directamente pulsando otro botón en ellas. Poco
seguro, pues un atacante puede aprovechar ese tiempo para autenticarse.
❏ Si la estación y el AP son compatibles con NFC (Near Field Communication),
el AP autenticará a la estación con sólo aproximarse a muy corta distancia.
❏ Insertando una memoria USB en el AP con las credenciales de la estación.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

Botón PBC para WPS Interfaz para WPS-PIN


REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.4. Seguridad en WLAN

4.4.6. Autenticación por QR:


Es un mecanismo especialmente pensado para conectar
rápidamente dispositivos móviles a un AP protegido con
WEP o WPA-PSK. Los puntos de acceso llevan asociado un
código QR (Quick Response, código de respuesta rápida)
que permite a aquellas estaciones que lo escaneen a
conectarse y autenticarse directamente en el AP. WPA3 lo
incorpora de serie. Simplemente escaneando con
la cámara del dispositivo un
El QR que viene impreso en algunos routers/AP permite código QR, conseguiremos unir
conectar las estaciones con la combinación el dispositivo a la red Wi-Fi sin
necesidad de introducir
SSID/contraseña predeterminada, por lo que si el SSID o la manualmente la clave.
clave de acceso cambian, el QR impreso no tendrá utilidad. Imagen de dominio público
obtenida de Pixabay.com.
Podemos generar un QR personalizado usando servicios
como QiFi indicando el SSID, tipo de seguridad y clave.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.5. Extensión de rango

4.5.1. Concepto:
El concepto de extensión de rango hace referencia a la capacidad para ampliar la
cobertura de una red inalámbrica sin usar una infraestructura clásica de puntos
de acceso conectados por cable a la red.
Existen diferentes sistemas para extender el rango.

4.5.2. Usando repetidores o extensores de rango:


Son dispositivos destinados expresamente a extender
el rango de una red Wi-Fi. Se suelen conectar y
configurar como si fueran estaciones de red (en
muchos casos, usando WPS). Estos sistemas no
Repetidor/extensor doméstico. Permite llevar
forman parte del estándar IEEE 802.11, así que su una señal Wi-Fi a una distancia mayor. Lleva
funcionamiento no está 100% garantizado. una toma Ethernet que puede usarse para
conectarlo como un AP convencional..
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.5. Extensión de rango

4.5.3. Usando mallas Wi-Fi (Wi-Fi Mesh):


Una mesh cuenta con una estación base (puede ser un router Wi-Fi) y una serie
de satélites que configuran una malla que cubre un área más o menos extensa.
La forma en la que se comunican los
satélites con la base optimizan la
distribución de la señal inalámbrica. Se
elige de forma inteligente a qué satélite
conectarse dependiendo de su carga,
distancia, velocidad, etc. Es fácil de
configurar, aunque es más cara que
usar simples repetidores.
Se pueden adquirir satélites extra para Solución mesh de Google Wi-Fi. Foto original de
iphonedigital en Flickr con licencia CC-BY-SA 2.0.
expandir el rango.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.5. Extensión de rango

4.5.4. Usando WDS (Wireless Distribution Service):


Esta tecnología permite interconectar dos routers o AP que sean compatibles
con WDS, utilizando diferentes SSIDs e intercambiando sus MACs..
Si bien no es tecnología estándar, es casi de facto por lo extendido que está.

Esquema de uso de WDS obtenido de tp-link.com.


Para que este esquema funcione:
- Los dos routers deben estar en la misma
subred IP
- El servidor DHCP en el router extendido debe
estar desactivado
- El puente WDS sólo requiere la configuración
WDS, ya sea en el router principal o en el
router extendido.
- Ambos routers deben ser compatibles con
WDS.
REDES LOCALES, 1º CFGM SMR
Miguel Carrillo Martínez

4.6. Mejoras sobre estándares

4.6.1. Tecnologías propietarias sobre estándares:


Algunos fabricantes de tecnología inalámbrica proporcionan mejoras sin perder
la compatibilidad entre estándares. Cuando todos los componentes de una red
inalámbrica son de alguno de estos fabricantes, la mejora del rendimiento puede
ser importante. Algunos ejemplos de tecnologías propietarias sobre estándares:
a) Tecnología SUPER G TURBO: creada por Atheros y empleada por SMC, D-Link,
Toshiba o ZyXEL. Permite velocidades teóricas de hasta 108 Mbps sobre redes
802.11g, siempre que todos los adaptadores, puntos de acceso y repetidores
soporten dicha tecnología.
b) 125 HMS (High Speed Mode o AfterBurner): creada por Broadcom y licenciada
por Linksys (con el nombre SpeedBooster), Belkin (como GPlus) o Buffalo
(como 125*), con velocidades de hasta 125 Mbps sobre 802.11g.

También podría gustarte