CFGM. Servicios en red Unidad 8 Despliegue de redes inalámbricas 8 Despliegue de redes inalámbricas CONTENIDOS 1. Redes inalámbricas 2. Estándares de conexión 3. Elementos inalámbricos 4. Modos de conexión 5. Identificadores de servicio 6. Seguridad en redes inalámbricas 7. Direcciones MAC 8. Filtrado de tráfico 2 8 Despliegue de redes inalámbricas 1. Redes inalámbricas En la actualidad, cualquier ordenador o dispositivo móvil dispone de elementos de hardware que le permiten conectarse y comunicarse con otros. A menudo constituyen la única solución, ya que puede resultar costoso o incluso problemático llevar el cable a determinadas zonas. Para estas situaciones y, en especial, aquellas en las que se deberá trabajar en diversos lugares, las redes inalámbricas son la mejor solución para equipos móviles y portátiles, así como PDA y smartphones. La tecnología inalámbrica se encuentra en todos los tipos de redes: • Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3.5G) o LTE/SAE (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo. • Redes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess. • Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN. • Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN. 3 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 4 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 1.1. Redes inalámbricas personales Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre sí dispositivos móviles de uso personal a distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Tienen una cobertura relativamente pequeña, si bien con antenas específicas se puede ampliar. Dentro de este grupo de redes las tecnologías más conocidas son: • irDA. Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. • HomeRF. Se basa en las normas de los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. • Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. 5 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 1.2. Redes Wi-Fi (WLAN) Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio en torno a los 2,4 GHz o los 5 GHz. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarlas, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos. 6 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 1.2. Redes Wi-Fi (WLAN) Antes de proceder a su diseño, habrá que realizar un estudio para establecer los espacios físicos que se requiere cubrir, el tipo de cobertura que se dará, la funcionalidad deseada, así como los canales y los identificadores de red que se utilizarán. De cara a su implantación hay que considerar los factores siguientes: • Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento. • Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí. • Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red para proporcionar un mayor ancho de banda. • Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo. 7 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 1.3. Redes de área metropolitana inalámbricas (WMAN) Es interesante incidir en la tecnología 802.16 debido a la gran expansión que está teniendo para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero sí que resultan compatibles. 8 8 Despliegue de redes inalámbricas 1. Redes inalámbricas 1.4. Redes de área ancha inalámbricas Las tecnologías para WAN inalámbrica (WWAN), como GSM/EGPRS, UMTS, HSDPA/HSUPA o LTE, constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los límites físicos de las anteriores, si bien siempre resultará más económico emplear WPAN, WLAN o WMAN, que utilizan bandas de frecuencias libres sin costes para su utilización. No hay que olvidar que las licencias para telefonía móvil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas (en España, son Movistar, Vodafone, Yoigo y Orange). 9 8 Despliegue de redes inalámbricas 2. Estándares de conexión La organización de las tecnologías WLAN con tecnología Wi-Fi que ha llevado a la estandarización de los diferentes grupos de trabajo ha sido la IEEE, aunque no es la única que los respalda. De hecho, se ha desarrollado a partir de los dos rangos de frecuencias libres ISM utilizados para usos instrumentales, científicos y médicos, el de 2,4 GHz y el de 5 GHz. 10 8 Despliegue de redes inalámbricas 2. Estándares de conexión Aunque los primeros sistemas, propuestos en 1997, funcionaban con velocidades de transmisión de 1 o 2 Mbps, en la actualidad alcanzan los 11 Mbps para el estándar b, los 54 Mbps para el a/g y hasta los 600 Mbps para el n. También hay que comentar que todas ellas no son compatibles. La 802.11a solo se entiende con la 802.11n, ya que ambas trabajan en la frecuencia de los 5 GHz, mientras que todas las demás también son compatibles en la banda de 2,4 GHz. 11 8 Despliegue de redes inalámbricas 3. Elementos inalámbricos 3.1. Antenas Las antenas constituyen la parte fundamental de los dispositivos inalámbricos, ya que se encargan de enviar o recibir las ondas electromagnéticas con los datos. Según la cobertura de señal que cubren, pueden clasificarse en dos tipos: • Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. • Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. 12 8 Despliegue de redes inalámbricas 3. Elementos i n al ámb ri co s 3.1.Antenas Las características más importantes que deben valorarse a la hora de elegir las antenas son las siguientes: • El alcance, es decir, la distancia física en línea recta entre dos puntos. • Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse. • Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior. • El tipo de polarización (vertical u horizontal). • La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz). • La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales). • Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertical Beam Bandwith). 13 8 Despliegue de redes inalámbricas 3.2. Adaptadores inalámbricos Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen más visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricos (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados. 3.3. Puntos de acceso Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el tráfico y permite o no la circulación de los datos. En la actualidad se distinguen cuatro tipos de puntos de acceso: • Para redes de alto rendimiento, como empresas. • Para redes de entornos de radiofrecuencia (RF) complicados. • Para redes de interior, para cubrir espacios interiores de edificios de oficinas. • Para redes malladas. 14 8 Despliegue de redes inalámbricas 3.4. Puentes inalámbricos Mismos puntos de acceso vistos anteriormente, aunque configurados para funcionar como puentes, con la idea de unir dos segmentos de red en una o más sedes de una misma organización. El administrador de la red indica en qué modo ha de funcionar de acuerdo con las necesidades de cada momento. Se le puede indicar que trabaje en modo punto a punto o en modo punto a múltiples puntos. En ambos casos, solo puede existir un puente principal o raíz que se encargará de encaminar el tráfico, mientras que los otros tendrán la función de no-raíz. 3.5. Routers inalámbricos 15 Los fabricantes de routers les han añadido un adaptador Wi-Fi para que puedan funcionar también como puntos de acceso. Basta con disponer de una conexión para acceder, mediante un navegador y la IP correspondiente, al panel de opciones y configurar la parte específica del acceso inalámbrico. La configuración se lleva a cabo tras introducir el nombre de usuario y la contraseña correspondiente. A partir de ese momento, y según el fabricante (existen versiones emuladoras en sus webs), podremos obtener información del aparato y configurar todos los parámetros. 8 Despliegue de redes inalámbricas 4. Modos de conexión Las redes inalámbricas IEEE 802.11 disponen de dos modos de conexión para trabajar pero son incompatibles entre sí: • Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado. • Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfi co y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre sí. 16 8 Despliegue de redes inalámbricas 4. Modos de conexión Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas. En estos casos, un nodo puede comunicarse con cualquier otro, tal como se lleva a cabo en el modo punto a punto, pero también como repetidor o punto de acceso para propagar la información, al igual que en el modo infraestructura. 17 8 Despliegue de redes inalámbricas 5. Identificadores de servicio Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres que debe utilizarse en todos los paquetes que se transmitan. El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas: • Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que esté oculto como medida de seguridad en el PA que está configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red. 18 8 Despliegue de redes inalámbricas 5. Identificadores de servicio • Pasiva: el cliente se limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentará unirse a la red usando el SSID. Si el proceso se completa, este se asociará y autenticará. 19 8 Despliegue de redes inalámbricas 6. Seguridad en redes inalámbricas La seguridad es uno de los puntos débiles de las WLAN. Al utilizar el aire como medio de transmisión para enviar datos a través de las ondas de radio, cualquier persona puede captarlas. Los recursos empleados para proteger la red dependerán del valor de la información manejada. Existen tres niveles de seguridad: • Cero (no recomendable): suele aplicarse cuando se considera que la información transmitida no es importante. Se da en los sistemas abiertos sin seguridad que permiten un acceso WLAN gratuito a Internet. • Básica (configuración por defecto): los elementos de interconexión suelen estar preconfigurados con algoritmos básicos de cifrado fáciles de romper. Se acepta solo en el caso de usuarios domésticos y/o aplicaciones no críticas. 20 • Avanzada: habitual en aquellos casos en que debe manejarse información muy importante. Habrá que dedicar el mayor número de recursos posibles para su protección. Se emplea en los sistemas WPA profesionales. 8 Despliegue de redes inalámbricas 6.1 Accesos a sistemas abiertos sin seguridad No requieren ningún algoritmo de seguridad, ya que no solicitan ninguna clave y permiten que cualquier usuario se conecte. Suele utilizarse en puntos de acceso público, aunque también puede darse el caso de que un usuario tenga una configuración abierta por defecto. 6.2 Privacidad equivalente a cableado (WEP) Suele ser la opción por defecto suministrada por los fabricantes para preconfigurar los routers, ya que es compatible con todos los dispositivos y estándares Wifi existentes. Utiliza solo una clave única compartida (PSK) de seguridad para cifrar todas las comunicaciones entre los dispositivos, que deben conocerla. 21 8 Despliegue de redes inalámbricas 6.3. Acceso protegido Wi-Fi (WPA/WPA2) Tanto WPA como WPA2 pueden considerarse variantes mejoradas de WEP que aumentan la seguridad de una clave compartida única con claves dinámicas (TKIP) y protegen las identidades de los usuarios o las máquinas mediante la autenticación con clave compartida (PSK), diversos certificados (PKI) como DNI-e, OpenID, etcétera, y servidores de autenticación RADIUS (802.1X). Así mismo, se han incorporado algunas mejoras, como el cambio del algoritmo de encriptación RC4 por AES en los sistemas WPA2. Este mecanismo de seguridad tiene dos modos o variantes: • WPA y WPA2 Personal, cuando se utiliza una clave compartida. • WPA y WPA2 Empresarial (Enterprise), cuando hay autenticación 802.1x. 22 8 Despliegue de redes inalámbricas 7. Direcciones MAC El uso de las direcciones físicas de una interfaz de red (MAC) constituye una técnica sencilla y muy interesante a la hora de aumentar la seguridad de acceso a una intranet a través de conexiones inalámbricas. Basta con activar el cortafuegos básico que pueden tener los enrutadores con función de AP y aceptar o denegar las direcciones físicas MAC de la interfaz. Se pueden crear dos tipos de listas de acceso: • Listas negras o de denegación (prevent): comparan las MAC entrantes y, si corresponden con las consignadas, se deniega la conexión. • Listas blancas o de aceptación (permit): se emplean de la manera contraria. 23 8 Despliegue de redes inalámbricas 8. Filtrado de tráfico Al tratar las medidas de seguridad que pueden tomarse para los elementos de interconexión como los cortafuegos y los proxy-caché, conviene mencionar también el filtrado de paquetes del tráfico que circula por el router o el AP. Basta con efectuar un bloqueo sobre los servicios que no se quieran activos (POP3, FTP, etcétera). Según el firmware cargado, se podrán realizar operaciones más complejas, como ajustar los días y las horas en que se permite o no el acceso o bloquear páginas web según el dominio o la palabra clave que contengan. 24 8 Despliegue de redes inalámbricas Créditos: Autores del libro del alumno Elvira Mifsud Talón y Raül V. Lerma-Blasco Edición Estudio177.com Eugenia Arrés López 25