1. Tipos de routers integrados
Los routers integrados pueden ser desde dispositivos pequeños, diseñados para aplicaciones de oficinas hogareñas y pequeñas empresas, hasta dispositivos más eficaces, que se pueden usar en sucursales de empresas.
Un ejemplo de este tipo de router integrado es un router inalámbrico Linksys, como el que se muestra en la ilustración. Este tipo de routers integrados tienen un diseño simple y, por lo general, no tiene componentes independientes, lo que reduce el costo del dispositivo. Sin embargo, si se produce una falla, no es posible reemplazar componentes individuales dañados. De este modo, crean un único punto de falla y no están optimizados para ninguna función en particular.
Otro ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco. La familia de productos ISR de Cisco ofrece una amplia gama de productos, entre ellos los dispositivos diseñados para entornos de oficinas pequeñas y hogareñas o para redes más grandes. Muchos de los ISR ofrecen modularidad y tienen componentes individuales para cada función, por ejemplo un componente de switch y un componente de router. Esto permite agregar, reemplazar y actualizar componentes individuales según sea necesario.
Todos los routers integrados permiten opciones de configuración básicas como contraseñas y direcciones IP, y opciones de configuración de DHCP, que son las mismas independientemente de si el dispositivo se utiliza para conectar hosts por cable o inalámbricos.
No obstante, si se utiliza la funcionalidad inalámbrica, se necesitan parámetros de configuración adicionales, como la configuración del modo inalámbrico, el SSID y el canal inalámbrico.
2. Capacidad inalámbrica
Modo inalámbrico
El modo inalámbrico se refiere a la configuración del estándar inalámbrico IEEE 802.11 que utilizará la red. Existen cuatro enmiendas al estándar IEEE 802.11, que describen distintas características para las comunicaciones inalámbricas; estas son 802.11a, 802.11b, 802.11g y 802.11n. En la figura 1, se muestra más información sobre cada estándar.
La mayoría de los routers inalámbricos integrados son compatibles con las versiones 802.11b, 802.11g y 802.11n. Las tres tecnologías son compatibles, pero todos los dispositivos en la red deben funcionar en el mismo estándar común a todos los dispositivos. Por ejemplo: si un router 802.11n está conectado a una computadora portátil con 802.11n, la red funciona en un estándar 802.11n. Sin embargo, si se agrega una impresora inalámbrica 802.11b a la red, el router y la computadora portátil revierten al estándar 802.11b, que es más lento, para todas las comunicaciones. Por lo tanto, mantener dispositivos inalámbricos más antiguos en la red provoca que toda la red funcione más despacio. Es importante tener esto en cuenta al decidir si se mantienen dispositivos inalámbricos más antiguos o no.
Identificador de conjunto de servicios (SSID)
Puede haber muchas otras redes inalámbricas en su zona. Es importante que los dispositivos inalámbricos se conecten a la red WLAN correcta. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier).
El SSID es un nombre alfanumérico que distingue mayúsculas de minúsculas para su red inalámbrica doméstica. El nombre puede tener hasta 32 caracteres de longitud. El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse. Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.
Canal inalámbrico
Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes canales para la comunicación.
3. Seguridad básica de la red inalámbrica
Antes de conectar el AP a la red o al ISP, se deben planificar y configurar las medidas de seguridad.
Como se muestra en la figura 1, algunas de las medidas de seguridad más básicas incluyen lo siguiente:
- Modificación de los valores predeterminados para el SSID, los nombres de usuario y las contraseñas
- Desactivación de la transmisión del SSID
- Configuración de la encriptación mediante WEP o WPA
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo WEP es una característica de seguridad avanzada que encripta el tráfico de la red a medida que este se desplaza por el aire. WEP utiliza claves preconfiguradas para encriptar y descifrar datos, como se muestra en la figura 2.
Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 ó 128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creación y la introducción de estas claves, muchos dispositivos incluyen la opción por contraseña. La opción por contraseña es una manera fácil de recordar la palabra o frase usada para generar automáticamente una clave.
A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga habilitado el acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrán comprender las transmisiones inalámbricas.
WEP tiene puntos débiles, por ejemplo, el uso de una clave estática en todos los dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en Internet. Una vez que el atacante ha extraído la clave, tiene acceso completo a toda la información transmitida.
Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access).
Acceso protegido Wi-Fi (WPA)
El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a diferencia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece una conexión con el AP. Por esta razón el WPA se considera más seguro que el WEP, ya que es mucho más difícil de decodificar.
Existen varias implementaciones de seguridad más que se pueden configurar en un AP inalámbrico, incluidos el filtrado de direcciones MAC, la autenticación y el filtrado de tráfico. Sin embargo, estas implementaciones de seguridad exceden el ámbito de este curso.
Compartamos el conocimiento. Hasta la próxima oportunidad!
Twittear
No hay comentarios:
Publicar un comentario