SRWE - Module - 12 Español WLAN
SRWE - Module - 12 Español WLAN
SRWE - Module - 12 Español WLAN
WLAN
Materiales del instructor
Objetivo del módulo: Explivar cómo las WLAN habilitan la conectividad de red .
Funcionamiento de CAPWAP Explicar cómo un WLC utiliza CAPWAP para administrar múltiples AP.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
12.1 - Introducción a la
Tecnología Inalámbrica
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Introducción a la Tecnología Inalámbrica
Beneficios de la Tecnología Inalámbrica
• Una LAN Inalámbrica (WLAN) es un
tipo de red inalámbrica que se usa
comúnmente en hogares, oficinas y
entornos de campus.
• Las WLAN hacen posible la movilidad
dentro de los entornos domésticos y
comerciales.
• Las infraestructuras inalámbricas se
adaptan a las necesidades y
tecnologías que cambian rápidamente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Introducción a la Tecnología Inalámbrica
Tipos de Redes Inalámbricas
• Red Inalámbrica de Área Personal (WPAN) – Baja potencia y corto alcance (20-
30 pies o 6-9 metros). Basado en el estándar IEEE 802.15 y una frecuencia de 2.4
GHz. Bluetooth y Zigbee son ejemplos de WPAN.
• LAN Inalámbrica (WLAN) – Redes de tamaño mediano de hasta
aproximadamente 300 pies. Basado en el estándar IEEE 802.15 y una frecuencia
de 2.4 GHz o 5.0 GHz.
• Wireless MAN (WMAN) – Gran área geográfica, como ciudad o distrito. Utiliza
frecuencias específicas con licencia.
• WAN inalámbrica (WWAN) – Área geográfica extensa para la comunicación
nacional o global. Utiliza frecuencias específicas con licencia.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Introducción a la Tecnología Inalámbrica
Tecnologías Inalámbricas
Bluetooth – Estándar IEEE WPAN utilizado
para emparejar dispositivos a una distancia
de hasta 300 pies (100 m).
• Bluetooth de Baja Energía (BLE) - Admite
topología de malla para dispositivos de red a
gran escala.
• Bluetooth velocidad básica/mejorada (BR /
EDR) - Admite topologías punto a punto y está
optimizada para la transmisión de audio.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Introducción a la Tecnología Inalámbrica
Estándares 802.11
Los estándares 802.11 WLAN definen cómo se usan las frecuencias de radio para los
enlaces inalámbricos.
Estándar IEEE Frecuencias de radio Descripción
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Introducción a las frecuencias de radio
Radio Frecuencias
Todos los dispositivos inalámbricos funcionan en el rango del espectro
electromagnético. Las redes WLAN funcionan en bandas de frecuencia de 2,4 y 5
GHz.
• 2.4 GHz (UHF) - 802.11b/g/n/ax
• 5 GHz (SHF) – 802.11a/n/ac/ax
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Introducción a la Tecnología Inalámbrica
Organizaciones de Estándares Inalámbricos
Los estándares aseguran la interoperabilidad entre dispositivos fabricados por
diferentes fabricantes. A nivel internacional, las tres organizaciones que influyen en
los estándares WLAN:
• International Telecommunication Union (UIT): – Regula la asignación del
espectro radioeléctrico y las órbitas satelitales.
• Institute of Electrical and Electronics Engineers (IEEE) – Especifica cómo se
modula una frecuencia de radio para transportar información. Mantiene los
estándares para redes de área local y metropolitana (MAN) con la familia de
estándares IEEE 802 LAN / MAN.
• Alianza Wi-Fi – Promueve el crecimiento y la aceptación de las WLAN. Es una
asociación de proveedores cuyo objetivo es mejorar la interoperabilidad de los
productos que se basan en el estándar 802.1
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
12.2 - Componentes de la
WLAN
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Componentes WLAN
Video – Componentes de WLAN
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Componentes WLAN
NICs inalámbrica
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
Componentes WLAN
Router de Hogar Inalámbrico
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Componentes WLAN
Punto de acceso inalámbrico
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Componentes WLAN
Categorías AP
Los AP se pueden categorizar como AP
autónomos o AP basados en controladores.
• AP autónomos – Dispositivos
independientes configurados a través de
una interfaz de línea de comandos o
GUI. Cada AP autónomo actúa
independientemente de los demás y es
configurado y administrado
manualmente por un administrador.
• APs basados en controlador –
También conocidos como AP ligeros
(LAPs). Utilice el Protocolo de punto de
acceso ligero (LWAPP) para
comunicarse con un controlador LWAN
(WLC). Cada LAP es configurado y
administrado automáticamente por el
WLC. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Componentes WLAN
Antenas Inalámbricas
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
12.3 – Funcionamiento de la
WLAN
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Funcionamiento de la WLAN
Video – Funcionamiento de la WLAN
Este video cubrirá lo siguiente:
• Modo infraestructura
• Modo ad hoc
• Anclaje a red
• Conjunto de servicios básicos (BSS)
• Conjunto de servicios extendidos (ESS)
• 802.11 Estructura del Frame
• Acceso múltiple por detección de portadora con prevención de colisiones
(Carrier Sense Multiple Access Collision Avoidance, CSMA/CA)
• Asociación del cliente AP inalámbrico
• Modo de Entrega Pasiva y Activa
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Operación de WLAN
802.11 Modos de topología inalámbrica
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Operación de WLAN
BSS y ESS
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Operación de WLAN
CSMA/CA
Las WLAN son semidúplex y un cliente no puede "escuchar" mientras envía, por lo
que es imposible detectar una colisión.
Las WLAN utilizan el acceso múltiple con detección de operador con evitación de
colisiones (CSMA / CA) para determinar cómo y cuándo enviar datos. Un cliente
inalámbrico hace lo siguiente:
1. Escucha el canal para ver si está inactivo, es decir, no hay otro tráfico
actualmente en el canal.
2. Envía un mensaje Ready to Send (RTS) al AP para solicitar acceso dedicado a
la red.
3. Recibe un mensaje Clear to Send (CTS) del AP que otorga acceso para enviar.
4. Espera una cantidad de tiempo aleatoria antes de reiniciar el proceso si no se
recibe un mensaje CTS.
5. Transmite los datos.
6. Reconoce todas las transmisiones. Si un cliente inalámbrico no recibe el
reconocimiento, supone que ocurrió una colisión y reinicia el proceso.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Operación de WLAN
Cliente Inalámbrico y Asociación AP
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Operación WLAN
Cliente Inalámbrico y Asociación AP(Cont.)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Operación de WLAN
Modo de entrega Pasiva y Activa
Los clientes inalámbricos se conectan al
AP mediante un proceso de escaneo
(sondeo) pasivo o activo.
• Modo pasivo: el AP anuncia
abiertamente su servicio enviando Modo pasivo
periódicamente tramas de señal de
difusión que contienen el SSID, los
estándares admitidos y la
configuración de seguridad.
• Modo activo : los clientes
inalámbricos deben conocer el
nombre del SSID. El cliente
Modo activo
inalámbrico inicia el proceso al
transmitir por difusión una trama de
solicitud de sondeo en varios
canales.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
12.4 - Funcionamiento de la
CAPWAP
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Operación de la CAPWAP
Video – CAPWAP
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Operación de la CAPWAP
Introducción a CAPWAP
• CAPWAP es un protocolo estándar IEEE que
permite que un WLC administre múltiples AP y
WLAN.
• Basado en LWAPP pero agrega seguridad
adicional con Datagram Transport Layer
Security (DLTS).
• Encapsula y reenvía el tráfico del cliente
WLAN entre un AP y un WLC a través de
túneles utilizando los puertos UDP 5246 y
5247.
• Opera sobre IPv4 e IPv6. IPv4 usa el
protocolo IP 17 e IPv6 usa el protocolo IP
136.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Operación de la CAPWAP
Arquitectura MAC dividida
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Operación de CAPWAP
Cifrado DTLS
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Operación de CAPWAP
Conexión flexible a AP
FlexConnect permite la configuración y el control de Aps a través de un enlace WAN.
Hay dos modos de opción para la Conexión flexible a AP:
• Modo conectado – El WLC es accesible. La Conexión flexible a AP tiene conectividad
CAPWAP con el WLC a través del túnel CAPWAP. El WLC realiza todas las funciones
CAPWAP.
• Modo independiente – El WLC es inalcanzable. La Conexión flexible a AP ha perdido la
conectividad CAPWAP con el WLC. La Conexión Flexible a AP puede asumir algunas de las
funciones de WLC, como cambiar el tráfico de datos del cliente localmente y realizar la
autenticación del cliente localmente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
12.5 - Gestión de Canales
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Gestión de canales
Canal de Frecuencia de Saturación
Si la demanda de un canal inalámbrico específico es demasiado alta, el canal puede sobresaturarse,
degradando la calidad de la comunicación.
La saturación de canales se puede mitigar utilizando técnicas que usan los canales de manera más
eficiente.
• Direct-Sequence Spread Spectrum (DSSS) - Una técnica de modulación diseñada para extender
una señal sobre una banda de frecuencia más grande. Usado por dispositivos 802.11b para evitar
interferencias de otros dispositivos que usan la misma frecuencia de 2.4 GHz.
• Frequency-Hopping Spread Spectrum (FHSS) - Transmite señales de radio cambiando rápidamente
una señal portadora entre muchos canales de frecuencia. El emisor y el receptor deben estar
sincronizados para "saber" a qué canal saltar. Usado por el estándar 802.11 original.
• Orthogonal Frequency-Division Multiplexing (OFDM) - Subconjunto de multiplexación por división
de frecuencia en el que un solo canal utiliza múltiples subcanales en frecuencias adyacentes. Una
serie de sistemas de comunicación, incluidos los estándares 802.11a/g/n/ac, usa OFDM.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Gestión de Canales (Channel Management)
Selección del canal
• La banda de 2,4 GHz se subdivide en múltiples canales, cada uno de los cuales tiene un
ancho de banda de 22 MHz y se separa del siguiente canal en 5 MHz.
• Una práctica recomendada para las WLAN 802.11b/g/n que requieren múltiples AP es
utilizar canales no superpuestos, como 1, 6 y 11.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Gestión de canales
Selección de canales (Cont.)
• Para los estándares de 5 GHz 802.11a/n/ac, hay 24 canales. Cada canal está
separado del siguiente canal por 20 MHz
• Los canales no superpuestos son 36, 48 y 60.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Gestión de canales
Planifique la Implementación de WLAN
El número de usuarios admitidos por una
WLAN depende de lo siguiente:
• El diseño geográfico de la instalación.
• La cantidad de cuerpos y dispositivos
que pueden caber en un espacio.
• Las tasas de datos que los usuarios
esperan.
• El uso de canales no superpuestos
por múltiples AP y configuraciones de
potencia de transmisión.
Al planificar la ubicación de los puntos de
acceso, el área de cobertura circular
aproximada es importante.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
12.6 – Amenazas en la WLAN
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Amenazas en la WLAN
Video – Amenazas en la WLAN
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Amenazas en la WLAN
Resumen de seguridad inalámbrica
Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las
credenciales correspondientes para asociarse a él.
Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros
empleados, involuntariamente, pueden generar los ataques. Las Redes Inalámbricas
son específicamente susceptibles a varias amenazas, incluidas las siguientes:
• Intercepción de datos.
• Intrusos inalámbricos.
• Ataques de denegación de servicio (DoS).
• AP dudosos.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Amenazas en la WLAN
Ataques DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
• Dispositivos mal configurados
• Un usuario malintencionado que interfiere intencionalmente con la comunicación
inalámbrica
• Interferencia accidental.
Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados y
ataques maliciosos, fortalezca todos los dispositivos, mantenga las contraseñas
seguras, cree copias de seguridad y asegúrese de que todos los cambios de
configuración se incorporen fuera de horario.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Amenazas de la WLAN
Puntos de acceso no autorizados
• Un AP falso es un AP o un router inalámbrico que se ha conectado a una red
corporativa sin autorización explícita y en contra de la política corporativa.
• Una vez conectado, el AP falso puede ser usado por el atacante para capturar
direcciones MAC, capturar paquetes de datos, obtener acceso a recursos de red o
lanzar un ataque intermediario.
• Un punto de acceso a la red personal también podría usarse como un AP no
autorizado Por ejemplo, un usuario con acceso seguro a la red habilita su host de
Windows autorizado para que se convierta en un AP Wi-Fi.
• Para evitar la instalación de puntos de acceso no autorizados, las organizaciones
deben configurar WLC con políticas de puntos de acceso no autorizados y utilizar
software de monitoreo para monitorear activamente el espectro de radio en busca
de puntos de acceso no autorizados.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Amenazas en la WLAN
Ataques intermediarios
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
12.7 – WLAN seguras
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
WLAN Seguras
Video – WLAN Seguras
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
WLAN seguras
Encubrimiento SSID y filtrado de direcciones MAC
Para abordar las amenazas de mantener alejados a los intrusos inalámbricos y
proteger los datos, se utilizaron dos características de seguridad tempranas que aún
están disponibles en la mayoría de los enrutadores y puntos de acceso:
Encubrimiento SSID
• Los AP y algunos enrutadores inalámbricos permiten deshabilitar la trama de
baliza SSID, (Beacon frame SSID). Los clientes inalámbricos deben configurarse
manualmente con el SSID para conectarse a la red.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
WLAN Seguras
802.11 Métodos de Autenticación Originales
La mejor manera de proteger una red inalámbrica es utilizar sistemas de
autenticación y cifrado. Se introdujeron dos tipos de autenticación con el estándar
802.11 original:
Autenticación abierta
• No se requiere contraseña. Normalmente se usa para proporcionar acceso
gratuito a Internet en áreas públicas como cafeterías, aeropuertos y hoteles.
• El cliente es responsable de proporcionar seguridad, como a través de una VPN.
Autenticación de clave compartida
• Proporciona mecanismos, como WEP, WPA, WPA2 y WPA3 para autenticar y
cifrar datos entre un cliente inalámbrico y AP. Sin embargo, la contraseña se debe
compartir previamente entre las dos partes para que estas se conecten.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
WLAN seguras
Métodos de autenticación de clave compartida
Actualmente hay cuatro técnicas de autenticación de clave compartida disponibles,
como se muestra en la tabla.
Método de Autenticación Descripción
Privacidad Equivalente al La especificación original 802.11 diseñada para proteger los datos
Cableado (WEP) utilizando el método de cifrado Rivest Cipher 4 (RC4) con una
clave estática. WEP ya no se recomienda y nunca debe usarse.
Acceso Protegido Wi-Fi Un estándar de Wi-Fi Alliance que usa WEP pero asegura los
(WPA) datos con el algoritmo de cifrado del Protocolo de integridad de
clave temporal (TKIP) mucho más fuerte. El TKIP cambia la clave
para cada paquete, lo que hace que sea mucho más difícil de
descifrar.
WPA2 Utiliza el Estándar de Cifrado Avanzado (AES) para el cifrado. AES
actualmente se considera el protocolo de cifrado más sólido.
WPA3 Esta es la próxima generación de seguridad Wi-Fi. Todos los
dispositivos habilitados para WPA3 utilizan los últimos métodos de
seguridad, no permiten protocolos heredados obsoletos y
requieren el uso de marcos de administración protegidos (PMF).
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
WLAN Seguras
Autenticando a un Usuario Doméstico
Los routers domésticos suelen tener dos
opciones de autenticación: WPA y WPA2. Con
WPA 2 tenemos dos métodos de autenticación.
• Personal – Destinados a redes domésticas o
de pequeñas oficinas, los usuarios se
autentican utilizando una clave
precompartida (PSK). Los clientes
inalámbricos se autentican con el enrutador
inalámbrico utilizando una contraseña
previamente compartida. No se requiere
ningún servidor de autenticación especial.
• Empresa – Destinado a redes
empresariales. Requiere un servidor de
autenticación de Servicio de usuario de
acceso telefónico de autenticación remota
(RADIUS). El servidor RADIUS debe
autenticar el dispositivo y, a continuación, se
deben autenticar los usuarios mediante el
estándar 802.1X, que usa el protocolo de © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
12.8 Módulo de Práctica y
Cuestionario
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Las LAN inalámbricas (WLAN) se basan en los estándares IEEE y se pueden clasificar en cuatro tipos principales: WPAN,
WLAN, WMAN y WWAN.
• Para enviar y recibir datos, la tecnología inalámbrica usa el espectro de radio sin licencia. Ejemplos de esta tecnología son
Bluetooth, WiMAX, Banda Ancha Celular y Banda Ancha Satelital.
• Las redes WLAN operan en la banda de frecuencia de 2,4 GHz y la banda de 5 GHz.
• Las tres organizaciones que influyen en los estándares de WLAN son ITU-R, IEEE y Wi-Fi Alliance.
• CAPWAP es un protocolo estándar IEEE que permite que un WLC administre múltiples AP y WLAN.
• DTLS es un protocolo que proporciona seguridad entre el AP y el WLC.
• Los dispositivos de LAN inalámbricos tienen transmisores y receptores sintonizados a frecuencias específicas de ondas de
radio para comunicarse. Los rangos se dividen en rangos más pequeños llamados canales: DSSS, FHSS y OFDM.
• Los estándares 802.11b/g/n operan en el espectro de 2.4 GHz a 2.5GHz. La banda de 2,GHz se subdivide en varios
canales. Cada canal tiene un ancho de banda de 22 MHz y está separado del siguiente canal por 5 MHz.
• Las redes inalámbricas son susceptibles a amenazas, que incluyen: interceptación de datos, intrusos inalámbricos, ataques
DoS y puntos de acceso no autorizados.
• Para mantener alejados a los intrusos inalámbricos y proteger los datos, dos características de seguridad tempranas todavía
están disponibles en la mayoría de los enrutadores y puntos de acceso: ocultamiento de SSID y filtrado de direcciones
MAC.
• Hay cuatro técnicas de autenticación de clave compartida disponibles: WEP, WPA, WPA2 y WPA3.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65