B. Configuración de acceso WLAN
*Configuración del punto de acceso
Descripción general del punto de acceso
inalámbrico
La seguridad es un aspecto que cobra especial
relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red
cableada es imprescindible una conexión física al cable de la red. Sin embargo,
en una red inalámbrica desplegada en una oficina un tercero podría acceder a la
red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría
con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el
caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se
dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IP Sec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IP Sec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA.
*Configuración de los parámetros
inalámbricos básicos.
La pantalla
Basic Wireless Settings permite definir la siguiente información:
- SSID: es el nombre de red que comparte todos los nodos de una red inalámbrica; debe ser el mismo para todos los dispositivos, y el identificador puede contener, mayúsculas, minúsculas, números etc. y no debe contener más de 32 caracteres.
- Wireless Security: aquí se configura aspectos que tienen que ver con la seguridad en la redes inalámbrica como son:
a) WEP: modo de encriptación que va de los 64 bits (10 dígitos hexadecimales) hasta los 128 bits (26 dígitos hexadecimales) (0,9) (a-f).
b) AUTENTICACION: el valor predeterminado es AUTO (automático) que permite utilizar autenticación de sistema abierto o de clave compartida. En el sistema abierto el emisor y el receptor no utiliza una clave compartida. El sistema abierto es el emisor y el receptor no utiliza una clave WEP. En el sistema de clave compartido el emisor y el receptor utilizan la misma clave WEP para la autenticación
c) WAP (wireless protocol acces) es tipo de clave se considera de acceso personal y emite claves de encriptación dinámica de 8 53 caracteres.
*Buscando los SSID
Cuando
un dispositivo inalámbrico se conecta a una red, la configuración se modifica
para que pueda pertenecer una red inalámbrica específica, con un nombre de
identificación específico. Este nombre de la red se denomina Identificador de
Conjunto de Servicio (SSID o Service Set IDentifier, en inglés). Todos los
dispositivos con un SSID similar se pueden conectar mediante la red
inalámbrica. El SSID es una combinación de hasta 32 caracteres alfanuméricos
que sirven como código (sensible a mayúsculas y minúsculas) de redes
inalámbricas. Por defecto, el SSID se configura como el nombre del adaptador o
enrutador inalámbrico que se esté utilizando, como Linksys o TP-Link.
Como
encontrar el SSID
- Pulsa con el botón derecho del ratón sobre el icono de red inalámbrica que se encuentra en la parte inferior derecha de la barra de tareas. Verás diversas opciones para elegir, dependiendo del sistema operativo que estés utilizando.
- Selecciona la opción "Ver redes inalámbricas disponibles" (View Available Wireless Networks). Esto abrirá automáticamente la ventana de conexión inalámbrica. Ésta es una opción sólo disponible para usuarios de Windows XP.
- Comprueba la información en la ventana de conexión inalámbrica. Deberás ver un diagrama mostrando cómo tu ordenador está conectado a la red.
- Selecciona el icono de "Red" (Network Icon) para ver todas las conexiones disponibles que tu ordenador es capaz de reconocer. Esto mostrará todos los SSID actualmente disponibles.
- Selecciona la opción "Refrescar lista de redes" (Refresh Network List) situada en la parte superior de la pantalla para actualizar la lista de SSID.
Y
listo así encontramos el SSID de nuestra red.
*Configuración de las NIC inalámbricas
en los hosts
Software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica,
está diseñado para funcionar con esa NIC específica. Generalmente ofrece
funcionalidad mejorada en comparación con el software de utilidad inalámbrica
de Windows XP e incluye las siguientes características: Información de enlace:
muestra la potencia y la calidad actuales de una única red inalámbrica.
Perfiles:
permite opciones de configuración, como el canal y el SSID que se especificarán
para cada red inalámbrica
Relevamiento
del sitio: permite la detección de todas las redes inalámbricas cercanas
No
se permite al software de utilidad inalámbrica y al software cliente de Windows
XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las
situaciones Windows XP no es suficiente. Sin embargo, si se deben crear
perfiles múltiples para cada red inalámbrica, o si son necesarias
configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.
*Configuración de los clientes
inalámbricos
La
configuración de los clientes inalámbricos de Windows XP para la autenticación
de sistema abierto y WEP depende de si el controlador de adaptador de red
inalámbrico admite la configuración inalámbrica automática y de si utiliza
Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Servicie Pack
instalado.
El
controlador de adaptador de red inalámbrico admite la configuración inalámbrica
automática con Windows XP con SP2
Utilice
el siguiente procedimiento para configurar Windows XP con SP2 para la red
inalámbrica en modo de infraestructura si el adaptador de red inalámbrico
admite la configuración inalámbrica automática
- Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
- Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
- Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
- Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
- Debido a que Windows XP no se ha configurado con la clave de cifrado WEP para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
- Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
- En Autenticación de red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
- En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
- Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
- Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
*Configuración Ad-hoc de clientes
inalámbricos
Ir a conexiones de red.*Seleccionar la conexión de red inalámbrica, der clic derecho en Propiedades.
*Seleccionar la pestaña redes inalámbricas y seleccionar avanzado.
*Seleccionar la tercera opción red ad-hoc y dar clic en cerrar.
Dar clic en agregar
*Escribimos el SSID y si deseamos configurar una contraseña habilitamos la encriptación de datos y damos clic en aceptar.
Configuramos una ip fija y nos dirigimos a ver redes inalámbricas y nos conectamos a nuestra red ad-hoc creada
Notas:
* Al conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red para establecer una conexión este cliente deberá tener una ip fija del mismo rango que el equipo cliente que configuro la red ad-hoc.
* El límite de equipos clientes de una red ad-hoc es de 6.
*Configuración Modo Infraestructura
En
el modo de infraestructura, cada estación informática (abreviado EST) se
conecta a un punto de acceso a través de un enlace inalámbrico. La
configuración formada por el punto de acceso y las estaciones ubicadas dentro
del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman
una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS)
que es un identificador de 6 bytes (48 bits). En el modo infraestructura el
BSSID corresponde al punto de acceso de la dirección MAC.
Es posible vincular varios puntos de acceso
juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de
distribución (o SD) para formar un conjunto de servicio extendido o ESS. El
sistema de distribución también puede ser una red conectada, un cable entre dos
puntos de acceso o incluso una red inalámbrica.
Un ESS se identifica a través de un ESSID
(identificador del conjunto de servicio extendido), que es un identificador de
32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a
menudo abreviado SSID, muestra el nombre de la red y de alguna manera
representa una medida de seguridad de primer nivel ya que una estación debe
saber el SSID para conectarse a la red extendida.
Cuando un usuario itinerante va desde un BSS a
otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su
equipo puede cambiarse de punto de acceso, según la calidad de la señal que
reciba desde distintos puntos de acceso. Los puntos de acceso se comunican
entre sí a través de un sistema de distribución con el fin de intercambiar
información sobre las estaciones y, si es necesario, para transmitir datos
desde estaciones móviles. Esta característica que permite a las estaciones
moverse "de forma transparente" de un punto de acceso al otro se
denomina itinerantica.
http://prezi.com/xtzimy2a9wny/untitled-prezi/?kw=view-xtzimy2a9wny&rc=ref-33032643




No hay comentarios:
Publicar un comentario