lunes, 28 de febrero de 2011

practica 1

CONALEP
Plantel Lagos de Moreno
Nombre: Carolina Ulloa Carpio
Grupo: 607
Carrera: Informatica
Materia: Manejo de Redes 
P.S.A.: Oscar Cota


ESTANDARES LAN INALAMBRICOS:
802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

La revisión 802.11a fue ratificada en
1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[2] A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física






                        








Componentes de las LAN inalámbricas.

PUNTO DE ACCESO INALÁMBRICO.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada
ROUTER INALAMBRICO:
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
BRIDGE INALAMBRICO:
convierte virtualmente cualquier dispositivo Ethernet 'receptor set-top box, consola de videojuegos, impresora, portátil o, incluso, un ordenador de sobremesa' en un dispositivo de red inalámbrica. Al incorporar el bridge inalámbrico a la red, el acceso a la impresora y la transferencia de ficheros de datos desde un PC hasta otro PC puede gestionarse inalámbricamente, sin la molestia de tener que instalar cables Ethernet por las paredes y por los techos. El DWL-G810 802.11g, además, tiene una ventaja para los amantes de los juegos: los jugadores pueden participar en videojuegos de varios jugadores en internet por medio de una conexión de banda ancha a alta velocidad.

El bridge inalámbrico DWL-G810 cuenta también con la encriptación WEP a 128-bit, que aumenta la protección de los datos en la red existente. Con el nivel de seguridad que proporciona, ninguna persona no autorizada podrá acceder a la red si no cuenta con un permiso.

El DWL-G810, ya sea en Windows, Macintosh o Linux, no requiere que se instale software ni que se configuren controladores, por tanto, es una auténtica muestra de plug and play, siempre y cuando el sistema operativo del ordenador personal esté basado en Ethernet. Gracias al bridge inalámbrico DWL-G810 los usuarios pueden conectar rápidamente con otros dispositivos Dlink AirPlus Xtreme G, Air o AirPlus, o bien otros que sean acordes con 802.11b. Este económico bridge inalámbrico 802.11g de alta velocidad ofrece un rendimiento de calidad al aumentar el número de dispositivos y de periféricos en la red inalámbrica.
CLIENTES:
El cliente es una aplicación informática o un computador que accede un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.[1]
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de correr programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.

















TOPOLOGIA INALAMBRICAS
1.     Topología de una WLAN Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: - Ad-hoc - Infraestructura - Mesh
2.    Topología Ad-hoc Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
3.    Topología en Infraestructura Un dispositivo se encarga de centralizar las comunicaciones : se denomina Punto de Acceso ( AP o Access Point).
4.    Topología en Infraestructura Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse . Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
5.    Infraestructura- Comunicación ¿Cómo se comunican dos dispositivos a través de un AP? Dispositivo A Dispositivo B
6.    Topología Mesh Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
7.    Seguridad - Introducción La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. - Medios Físicos - Medios Lógicos (SW)
8.    Seguridad Lógica
o    Principalmente son técnicas de cifrado e integridad de la información y técnicas de Autenticación/ Autorización/ Accounting (AAA) . Estos dos tipos de técnicas pueden complementarse.
o    Primeros pasos para hacer más segura una WLAN:
o    No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP.
§  Problema : Se puede obtener fácilmente escuchando tráfico de la WLAN.
o    Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo.
§  Problema : se puede falsear la dirección MAC de un dispositivo
9.    Seguridad - Introducción Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2






                          











CONFIGURACION DE ACCESO WLAN



Conexión a la WLAN con sistema operativo Windows XP
A continuación se muestra paso a paso el procedimiento de conexión con Windows XP.
1. Si el portátil no está cerca de una zona Wi-Fi, el ícono de
conexión inalámbrica, situado normalmente en la parte
inferior derecha de la pantalla, mostrará el mensaje de la
imagen de la derecha.
2. Cuando el portátil se acerque a una zona WI-FI, se quitará el aspa que hay sobre el icono
anterior y se observará un mensaje que indica que hay redes inalámbricas disponibles.
3. Al hacer un doble click sobre el icono, se verá que la red disponible se llama "tecnun"
(SSID=tecnun). Deberá marcarse la red "tecnun", pulsar OK y marcar la opción "Permitir
conexión a las redes inalámbricas seleccionadas aún si no es seguro". Luego hacer un click en
el botón "Conectar.






4. Se observará lo el mensaje de la imagen de la derecha al poner el
cursor sobre el icono de red inalámbrica.
5. Haciendo click sobre dicho icono, puede verificarse el estado de la conexión:
6. Pasando a la lengüeta contigua, se verá:




3. Configuración del navegador.
Para utilizar el navegador de Internet, hay que configurar el proxy, y disponer de username y password
de acceso a Internet.
Para configurar el proxy en Internet Explorer (consultar para otros
navegadores), seguir los siguientes pasos:
§ Abrir Internet Exporer
§ Ir a Tools/Internet Options:
§ Seleccionar la lengüeta “Connections” y hacer click en “Lan Settings”
Configurar las casillas de la ventana como se muestra en la figura de la izquierda; hacer click en
“Advanced” y configuar como en la figura de la derecha. Ir saliendo de todas las ventanas
pulsando “OK”. En el caso de alumnos, en lugar de wnts17, poner wnts18




PRACTICA 1
conectar 3 com
propiedades de conexiones de red inalambricas
protocolo de internet version 4tcp
usar la siguiente direccion ip
direccion ip: 192.168.1.6
mascara de subred: 255.255.255.0
aceptar
propiedades del equipo
cambiar configy¡uracion
nombre de equipo pedro
grupo de trabajo conalep
aceptar
se reinicio el equipo
red
propiedades de la red obtener redes automaticamente

PRACTICA 2
Configuración de un cliente inalámbrico
Configuración de los clientes inalámbricos de Windows XP (sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2
Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave de cifrado WEP para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
En la figura 3 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP2 para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitada la autenticación de sistema abierto.
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce"


PRACTICA 3
CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA.

Linksys desea que las redes inalámbricas sean totalmente seguras y fáciles de usar. La generación actual de productos Linksys proporciona varias funciones de seguridad de red. Sin embargo, para implementarlas debe realizar una acción específica. Por este motivo, debe tener en cuenta los siguientes puntos cuando configure o utilice la red inalámbrica.

Precauciones de seguridad
A continuación se muestra una lista completa de precauciones de seguridad que se deben tener en cuenta (como se muestra en esta guía del usuario; se deben seguir, como mínimo, los pasos 1 a 5):
1. Cambie el SSID predeterminado.
2. Desactive la difusión de SSID.
3. Cambie la contraseña predeterminada de la cuenta de administrador.
4. Active el filtrado de direcciones MAC.
5. Cambie el SSID de forma periódica.
6. Utilice el algoritmo de encriptación más alto posible. Utilice WPA si está disponible. Tenga en cuenta que de esta forma se puede reducir el rendimiento de la red.
7. Cambie las claves de encriptación WEP de forma periódica.
Para garantizar la seguridad de la red, se deben seguir, como mínimo, los pasos uno a cinco.

Amenazas de seguridad a las que se enfrentan las redes inalámbricas
Las redes inalámbricas se detectan fácilmente. Los hackers saben que para conectarse a una red inalámbrica, los productos de redes inalámbricas buscan en primer lugar “mensajes de baliza”. Estos mensajes se pueden descifrar fácilmente y contienen la mayor parte de la información de la red, como el SSID (identificador del conjunto de servicios) de la misma. A continuación se detallan los pasos que puede realizar:

Cambie la contraseña del administrador de forma regular. Con cada dispositivo de red inalámbrica que utilice, tenga en cuenta que los parámetros de red (SSID, claves WEP, etcétera) están almacenados en su firmware. El administrador de red es la única persona que puede cambiar los parámetros de red. Si un hacker consigue la contraseña del administrador, él también podrá cambiar esos parámetros. Por lo tanto, póngale difícil obtener esa información. Cambie la contraseña del administrador de forma regular.
SSID. Hay varias cosas que se deben tener en cuenta sobre el SSID:
1. Desactive la difusión.
2. Haga que sea único.
3. Cámbielo con frecuencia.
La mayoría de los dispositivos de red inalámbrica le ofrecen la opción de difundir el SSID. Si bien esta opción puede ser más práctica, permite que cualquier persona pueda iniciar sesión en la red inalámbrica, entre otros, los hackers. Por lo tanto, no lo difunda.
Los productos de redes inalámbricas incluyen un SSID predeterminado definido de fábrica (el SSID predeterminado de Linksys es “linksys”). Los hackers conocen estos parámetros predeterminados y pueden comprobar si son los que tiene definidos en la red. Cambie el SSID para que sea único y no esté relacionado con su empresa ni con los productos de red que utiliza.
Cambie el SSID de forma regular para que cualquier hacker que haya accedido a la red inalámbrica tenga dificultades desde el principio para entrar en el sistema.

Direcciones MAC. Active el filtrado de direcciones MAC. Este filtrado permite proporcionar acceso sólo a los nodos inalámbricos con determinadas direcciones MAC. Esto dificulta al hacker el acceso a la red con una dirección MAC aleatoria.

Encriptación WEP. La privacidad equivalente a conexión con cables (WEP) se suele considerar una panacea en materia de seguridad inalámbrica. Esto supone una exageración de la capacidad de WEP. Este método sólo puede proporcionar el nivel de seguridad necesario para que el trabajo del hacker sea más difícil.
Puede optimizar la clave WEP de varias formas:
1. Utilice el nivel máximo de encriptación posible.
2. Utilice autenticación de “clave compartida”.
3. Cambie la clave WEP de forma regular.

WPA. El acceso Wi-Fi protegido (WPA) es el último y mejor estándar disponible en seguridad Wi-Fi. Hay cuatro modos disponibles: WPA-Personal, WPA2-Personal, WPA-Enterprise y RADIUS. WPA-Personal le ofrece dos métodos de encriptación para elegir: TKIP (protocolo de integridad de clave temporal), que utiliza un método de encriptación más fiable e incorpora MIC (código de integridad del mensaje) para ofrecer protección contra hackers, y AES (estándar de encriptación avanzado), que utiliza una encriptación simétrica de datos de bloques de 128 bits. WPA2-Personal sólo utiliza la encriptación AES, más fiable que TKIP. WPA-Enterprise ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. RADIUS (servicio de usuario de acceso telefónico de autenticación remota) utiliza un servidor RADIUS para la autenticación.

WPA-Personal. Si no dispone de un servidor RADIUS, seleccione el tipo de algoritmo que desee utilizar, TKIP o AES, e introduzca una contraseña en el campo Passphrase (Frase de paso) de 8 a 63 caracteres.
WPA2-Personal. Introduzca una contraseña en el campo Passphrase (Frase de paso) de 8 a 63 caracteres.

WPA-Enterprise. Uso de WPA junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router o a otro dispositivo). WPA-Enterprise ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Introduzca la dirección IP y el número de puerto del servidor RADIUS, junto con una clave compartida entre el dispositivo y el servidor. Por último, introduzca un periodo de renovación de clave de grupo (Group Key Renewal),
que indica al dispositivo la frecuencia con que debe cambiar las claves de encriptación.

RADIUS. Uso de WEP junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router o a otro dispositivo.) En primer lugar, introduzca la dirección IP y el número de puerto del servidor
RADIUS, junto con una clave compartida entre el dispositivo y el servidor. A continuación, seleccione una clave WEP y un nivel de encriptación WEP, y genere una clave WEP mediante la frase de paso o introduzca la clave WEP manualmente.
La implantación de la encriptación puede tener un impacto negativo sobre el rendimiento de la red, pero si está transmitiendo datos de gran importancia por la red, debe utilizar la encriptación.
Estas recomendaciones de seguridad le aportarán tranquilidad durante el uso de la tecnología más flexible y práctica que Linksys puede ofrecerle.