Categorii: Tot - cobertura - wlan - celdas - estándares

realizată de Martin E.P. 3 ani în urmă

191

Redes inalábricas

Las redes inalámbricas son esenciales para ofrecer conectividad en diferentes entornos, desde oficinas pequeñas hasta grandes instalaciones empresariales. El diseño de WLAN incluye la administración centralizada de múltiples puntos de acceso (

Redes inalábricas

Redes inalábricas

Enter your project name


Begin by typing your project name into the Central Topic.

DISEÑO DE WLAN

Derivado de lo anterior existe una adminstración unificada o centralized WLC Soporte hasta 6 mil AP
Cloud-based WLC, donde el WLC existe como una máquina virtual en lugar de un dispositivo físico, adminte hasta 3000 AP
La administración de gran cantidad de APs, hasta 100 conocida como WLC Cisco Mobility Express
Diseños pequeños conocidos como SOHO, las siglas de (Small Office Home Office

ARQUITECTURA WLAN

Existen plataformas para administrar Access Point llamados WLC (Wireless LAN Controller)

Type in one or more project activities.

Examples include:

Los WLC Se comunican con los LAP utilizando un tunel CAPWAP (Control and Provisioning of Wireless Access Points)

Cuando se sincronizan WLC y LAP brinda las siguientes funciones:

Gestión de la seguridad

Monitorización de RF

Balanceo de carga dinámico

Roaming flexible

Solución de fallos en la cobertura:

Optimización potencia de transmisión

Asignación de canales dinámicos

Datos CAPWAP, los paquetes hacia y desde los clientes wireless son asociados con el LAP.topic

Sólo cuando se habilita seguridad: los paquetes se protegen con el protocolo DTLS (Datagram Transport Layer Security

La información que intercambian es: Mensajes de control CAPWAP para configuración y gestión de la operación.

cloud-based AP que trabajan en tiempo real, el AP se llama LAP (Lightweight Access Point)porque recibe la configuración y gestión desde el WLC

El funcionamiento de un LAP es en el siguiente orden:

5. El WLC y el LAP construyen un túnel seguro CAPWAP para tráfico de gestión y otro similar no seguro para los datos del cliente.

4. Comparan código de imagenes y el LAP lo descarga y reinicia

3. El LAP intenta enlazarse con el primer WLC, si es efectivo lo intenta con los demás hasta realizarce la unión.

2 . El LAP aprende la dirección IP de los WLC disponibles.

1. El LAP obtiene una dirección desde un servidor DHCP y busca al WLC

Su características son: Seguridad Desarrollo Configuración y Administración Control y monitorización

Ejemplos: Meraki

APs Autónomos que funcionan localmente gestionan sus propios recursos

Add the timescale for this activity

When will this activity take place?
Type in an approximate date or a project stage.

REDES WLAN

Topologías WLAN
Funcionamiento de un AP

Se puede amplicar celdas para cubrir cobertura con más Access Point

Cuando un host cambia la conexión automática entre cada AP se llama Roaming

Un AP proporciona conectividad WLAN en su cobertura o también llamada celda

Se puede dividir una celda en microceldas o picoceldas bajando la potencia del AP

Solicitará credenciales o volumen de datos

Los clientes deben efectuar un saludo de dos vías antes de asociarse.

La función es puentear datos wireless del aire hasta una red a través un WGB Workgroup Bridge)

Radiofrecuencia en WLAN

Existen Agencias reguladoras de frecuencias, que son:

Federal Communications Commission (FCC) Electrical and Electronics Engineers (IEEE) European Telecommunications Standard Institute (ETSI) La alianza Wi-Fi La alianza Wireless Ethernet Compatibility (WECA). La asociación WLANA

La señal emitida por una estación wireless se llama portadora (carrier) es una señal constante a una determinada frecuencia

El cambio de frecuencia se llama canal que están definidos en 802.11

Un rango de frecuencias se llama banda que se divide en dos:

5 Ghz

Desde 5,150 a 5,825 GHz. A vez dividida en: 5.150 a 5.250 GHz de 5.250 a 5.350 GHz de 5.470 a 5.725 GHz de 5.725 a 5.825 GHz

2.4

Desde la 2,412 a 2,484 GHz;

Puede ser medida en Watts (W) o miliwatt

El transmisor y el receptor deben estar en la misma frecuencia para transmitir la misma señal

Estándares

802.11 ESS (Extended Service Set)es cuando los AP conectados entre ellos con una infraestructura de switching es estándar

Estándares IEEE 802.11

802.11 ax 2.4 y 5 Ghz 4x802.11ac

802.11 ac 5 Ghz 6.93 Gbps

802.11n 2.4 y 5 Ghz 600 Mbps

802.11.g 2.4 Ghz 54 Mbps

802.11a 5 Ghz 54 Mbps

802.11.b 2.4 Ghz 11 Mbps

802.11 2.4 Ghz 2 Mbps

En 801.11 Se definen la operación de capa 1 y de capa 2: canales wireless, el rendimiento, la seguridad, la movilidad, etc.

SSID (Service Set Identifier)

El AP tiene un identificcador BSSID

Funciones que un AP debe de validar son

Las mismas credenciales de autenticación.

Una tasa de transferencia de datos compatible.

EL SSID debe concordar.

Funciona en modo half duplex en una sóla frecuencia
Condiciones para enviar una trama necesita:
2. Otro dispositivo está en ese momento transmitiendo una trama
1. Ningún otro dispositivo está transmitiendo.
Corresponde al Estandar 802.3
Medio compartido Utiliza evitar colisiones:

Add a communication/collaboration tool.

Examples include:

CSMA/CA (Carrier Sense Multiple Access Collision Avoidance

SEGURIDAD WLAN

Llaves de encriptación
Resource

Add a key resource that your project will need.

For example:

Los modos de autenticación son los siguientes:
Un Host para integrase a una red inalámbrica tiene que pasar por varios filtros que son
5. Construir una asociación con el AP.
4. Utilizar un método (opcional) de autenticación de paquetes (integridad de datos)
3. Utilizar un método (opcional) de encriptación de paquetes (privacidad de datos)
2. Autenticarse con el AP.

WPA3 utiliza un cifrado más fuerte con AES-GCMP (Advanced Encryption Standard- Galois/Counter Mode Protocol). También utiliza PMF (Protected Management Frames) para evitar actividades maliciosas que puedan suplantar o alterar la operación entre AP y los clientes de un BSS

WPA3-enterprise, posee niveles de seguridad más elevados para entornos en los que se requiere mayor seguridad

WPA3-personal

WPA2 WPA2 (Wi-Fi Protected Access V2) está basado en el estándar 802.11i. Utilizando PKC (Proactive Key Caching) donde un cliente se autentica sólo una vez en el primer AP que se encuentra

WPA estándar IEEE 802.11i WPA (Wi-Fi Protected Access) utiliza varios de los componentes del estándar 802.11 proporcionando las siguientes medidas de seguridad:

Integridad de los datos utilizando MIC (Message Integrity Check).

Privacidad de los datos con TKIP (Temporal Key Integrity Protocol).

Autenticación de cliente utilizando 802.1x

Autenticación mutua entre cliente y servidor.

WEP: La autenticación compartida (PSK) utiliza una clave conocida como WEP (Wireless Equivalence Protocol) que se guarda en el cliente y en el AP.

TKIP (Temporal Key Integrity Protocol) acentúa la encriptación WEP en hardware dentro de los clientes wireless y el AP, genera nuevas llaves por cada paquete

EAP (Extensible Authentication Protocol) es el mecanismo básico de seguridad de muchas redes wireless. EAP está definido en la RFC 3748

Sus variantes son:

Enter an approximate target date for this milestone.

EAP-FAST (EAP Flexible Authentication via Secure Tunneling): Construye un túnel seguro entre el cliente y el servidor utilizando PAC (Protected Access Credential)como única credencial para construir el túnel.

PEAP (Protected EAP o EAP-PEAP), es similar al EAP-TLS. Requiere un certificado digital sólo en el servidor de autenticación de tal manera que el mismo puede autenticar a los clientes

Cada vez que el cliente intenta autenticarse el servidor crea una clave nueva y será única para cada cliente

GTS (Generic Token Card), es un dispositivo de hardware que genera contraseñas de un solo uso para el usuario o una contraseña generada manualmente

MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol V2)

EAP-TLS, definido en la RFC 2716 y utiliza TLS (Transport Layer Security) para autenticar a los clientes de manera segura.

LEAP (Lightweight EAP), desarrollado por Cisco. Se utiliza un servidor RADIUS externo

Pre-Phared Key (PSK), se define una clave secreta en el cliente y en el AP.

Autenticación abierta, sin contraseña, acceso libre.

Type in the name of a milestone for your project.

For example:

1. Usar un SSID que concuerde con el AP.