13 May
Enrutamiento Inter VLAN
Definimos el enrutamiento inter VLAN como un proceso para reenviar el tráfico de la red desde una VLAN a otra mediante un router. «Router-on-a-stick» es un tipo de configuración de router en la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una red. Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz física. Estas interfaces están configuradas en software en un router configurado en forma independiente con una dirección IP y una asignación de VLAN para funcionar en una VLAN específica. Las interfaces del router se configuran de manera similar a las interfaces VLAN en los switches. En el modo de configuración global, conmute al modo configuración de la interfaz para la interfaz específica que desea configurar. Después de asignar ambas direcciones IP a cada una de las interfaces físicas, el router puede realizar el enrutamiento.
Configuración y Resolución de Problemas
Para proteger la configuración se ejecuta el comando copy running-config startup-config en el modo EXEC privilegiado para guardar una copia de seguridad de la configuración en ejecución en la configuración de inicio. Examinar la tabla de enrutamiento mediante el comando show ip route en el modo EXEC privilegiado. Los comandos show running-config y show interface interface-id switchport son útiles para identificar las asignaciones de la VLAN y los problemas de configuración del puerto. Uno de los errores de configuración del router inter VLAN más comunes es conectar la interfaz física del router al puerto del switch incorrecto, ya que la coloca en la VLAN incorrecta y evita que llegue a las demás VLAN.
Redes Inalámbricas
Ventajas de las Redes Inalámbricas
- Movilidad: Estaciones de trabajo no fijas, periodos de conexión indefinidos.
- Costo reducido: Ahorro de cableado.
- En caso de las organizaciones, brinda mayor productividad y empleados más relajados.
Estándares y Certificación
LAN inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la Capa física y la sub.-capa MAC de enlaces inalámbricos. La certificación Wi-Fi la provee la Wi-Fi Alliance, una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN.
Puntos de Acceso
En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable. La función de router provee un gateway para conectar a otras infraestructuras de red.
Conexión a una WLAN
Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a ella. Los componentes principales de este proceso son los siguientes:
- Beacons: Tramas que utiliza la red WLAN para comunicar su presencia.
- Sondas: Tramas que utilizan los clientes de la WLAN para encontrar sus redes.
- Autenticación: Proceso que funciona como instrumento del estándar original 802.11, que el estándar todavía exige.
- Asociación: Proceso para establecer la conexión de datos entre un punto de acceso y un cliente WLAN.
Un identificador de servicio compartido (SSID) es un identificador único que utiliza los dispositivos cliente para distinguir entre múltiples redes inalámbricas cercanas.
Tipos de Redes Inalámbricas
Ad hoc
Las redes inalámbricas pueden operar sin puntos de acceso.
ESS
Cuando un BSS simple no provee la suficiente cobertura RF, uno o más se pueden unir a través de un sistema de distribución simple hacia un conjunto de servicios extendidos.
Configuración de un Punto de Acceso Linksys WRT300N
Los pasos para configurar el Linksys WRT300N son los siguientes:
- Asegúrese de que su PC esté conectada al punto de acceso mediante una conexión por cable y el acceso a la utilidad web con un explorador Web.
- Para acceder a la utilidad basada en la web del punto de acceso, inicie Internet Explorer o Netscape Navigator e ingrese la dirección IP predeterminada del WRT300N, 192.168.1.1, en el campo dirección.
Configuración de Seguridad
Realice lo siguiente:
- Modo seguridad: Seleccione el modo que quiera utilizar.
- Modo Parámetros: Cada uno de los modos PSK y PSK2 tiene parámetros que puede configurar.
- Encriptación: Seleccione el algoritmo que quiere utilizar, AES o TKIP.
- Clave precompartida: Ingrese la clave compartida por el router y sus otros dispositivos de red.
- Renovación de la clave: Ingrese el período de renovación de la clave.
Actualización de Firmware
El firmware para un dispositivo Linksys, como el utilizado en las prácticas de laboratorio de este curso, se actualiza con una utilidad basada en la web.
Resolución de la Interferencia RF
Resolver la interferencia RF La configuración incorrecta de canales es parte de un grupo de problemas mayores con la interferencia RF. Los administradores de WLAN pueden controlar la interferencia causada por la configuración de canal con buen planeamiento, incluida la distancia apropiada entre canales.
Amenazas a la Seguridad Inalámbrica
Categorías importantes de amenaza que llevan a acceso no autorizado:
- Buscadores de redes inalámbricas abiertas
- Piratas informáticos (Crackers)
- Empleados
Puntos de Acceso No Autorizados
Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se utiliza para interferir con la operación normal de la red.
Ataques de Hombre-en-el-Medio
El atacante selecciona un host como objetivo y se posiciona logísticamente entre el objetivo y el router o gateway del objetivo.
Protección de una LAN Inalámbrica
Asociación
En una red abierta, como una red de hogar, la asociación puede ser todo lo que se requiera para garantizar el acceso del cliente a servicios y dispositivos en la WLAN.
EAP
En redes que tengan requerimientos de seguridad más estrictos, se requiere una autenticación o conexión para garantizar dicho acceso a los clientes. Este proceso de conexión lo administra el Protocolo de autenticación extensible (EAP).
Control del Acceso a la LAN Inalámbrica
Profundidad: El concepto de profundidad significa que hay múltiples soluciones disponibles.
- Camuflaje SSID: Deshabilite los broadcasts SSID de los puntos de acceso.
- Filtrado de direcciones MAC: Las Tablas se construyen a mano en el punto de acceso para permitir o impedir el acceso de clientes basado en su dirección de hardware.
- Implementación de la seguridad WLAN: WPA o WPA2.
Deja un comentario