ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes 2 material


Enviado por   •  10 de Diciembre de 2023  •  Apuntes  •  3.297 Palabras (14 Páginas)  •  21 Visitas

Página 1 de 14

Sesión 11s1

CAPWAB es un protocolo estándar que permite que un WLC administre múltiples AP y WLAN. Encapsula y reenvía el tráfico del cliente WLAN entre un AP y un WLC a través de túneles utilizando los puertos UDP 5246 Y 5247.

DTLS (Seguridad de la capa de transporte de datagramas) protege el canal de control CAPWAP y cifra todo el tráfico de administración y control entre AP y WLC.

AP o WAP. - (Access point o wireless access point). Son dispositivos para establecer una conexión inalámbrica entre equipos y pueden formar una red inalámbrica externa.

AP Funciones MAC.- Beacons y respuestas probe. Reconocimientos de paquetes y retransmisiones. Cola de Frame y priorización de paquetes. Cifrado y descifrado de datos de capa MAC.

Funciones WLC MAC.- Autenticación. Asociación y re-asociación de clientes itinerantes. Traducción de Frames a otros protocolos. Terminación del tráfico 802.11 en una interfaz cableada.

  • 2 Modos de opción para la Conexión flexible a Ap:

Modo Conectado: El WLC es accesible. La conexión flexible a Ap tiene conectividad CAPWAB con el WLC a tráves del túnel CAPWAB. El WLC realiza todas las funciones CAPWAB.

Modo Independiente: El WLC es inalcanzable. La conexión flexible a AP ha perdido la conectividad CAPWAB con el WLC. La conexión flexible a AP puede asumir algunas de las funciones de WLC como cambiar el tráfico de datos del cliente localmente y realizar la autenticación del cliente localmente.

Canal de Frecuencia de Saturación. – En un canal inalámbrico si hay una demanda demasiado alta puede sobresaturarse y degrada la calidad de la comunicación.

Técnicas de mitigación:

  • Direct Sequence Spread Spectrum (DSSS). – Una técnica diseñada con el fin de extender una señal sobre una banda de frecuencia más grande. Usado por dispositivos 802.11b para evitar interferencias de otros dispositivos que usan la misma frecuencia de 2.4Ghz.
  • Frenquency-Hopping Spread Spectrum(FHSS). – Transmite señales de radio cambiando rápidamente una señal portadora entre muchos canales de frecuencia. El emisor y el receptor deben estar sincronizados para “saber” a que canal saltar. Usado por el estándar 802.11 original.
  • Ortogonal Frequency-Division Multiplexing(OFDM). – Subconjunto de multiplexación por división de frecuencia en el que un solo canal utiliza múltiples subcanales en frecuencias adyacentes. Una serie de sistemas de comunicación, incluidos los estándares 802.11a/g/n/ac, usa OFDM

OFDM. – Significa Multiplexación de división de frecuencias ortogonal. Subcanales están estrechamente espaciados. No hay una banda de protección entre subcanales, sino están superpuestos. Permite optimizar el ancho de banda, se tiene más subcanales de TX.

¿Cómo OFDM evita las interferencias?

Los subcanales en OFDM están diseñadas para ser ortogonales entre sí. Significa que la señal en una subportadora no interfiere con la señal en otras subportadoras.

Adaptación Dinámica de la Modulación y Potencia: Si una subportadora experimenta interferencia, el sistema puede reducir la potencia en esa subportadora o incluso desactivarla, mitigando así el impacto de la interferencia.

Capacidad de resistir fuentes de interferencia selectiva: Si una subportadora experimenta interferencia, las demás subportadoras pueden seguir transmitiendo información sin ser afectadas.

Rechazo e atenuación selectivas: si hay atenuaciones selectivas en ciertas frecuencias debido al canal de transmisión, OFDM puede superar esto al asignar más potencia a las subportadoras que experimentan atenuación y menos potencia a aquellas que no la experimentan.

Selección del canal

La banda de 2,4 Ghz se subdivide en múltilples canales, cada uno de los cuales tiene un ancho de banda de 22 Mhz y se separa del siguiente canal en 5 MHz.

Una práctica recomendada para las WLAN 802.11b/g/n que requieren múltiples AP es utilizar canales no superpuestos, como 1, 6 y 11.

Para los estándares de 5 GHz 802.11ª/n/ac, hay 24 canales. Cada canal está separado del siguiente canal por 20 MHz. Los canales no superpuestos son 36, 48 y 60.

Seguridad Inalámbrica:

Una WLAN está abierta a cualquier persona dentro del alcance de un Ap con las credenciales correspondientes para asociarse a él. Terceras personas como empleados insatisfechos pueden generar ataques.

  • Ataques DoS. - ocasionados por:[pic 1]
  • Dispositivos mal configurados
  • Un usuario malintencionado que interfiere con la comunicación inalámbrica
  • Interferencia accidental
  • Se mitiga…
  • Fortaleciendo los dispositivos
  • Usando contraseñas seguras
  • Creando copias de seguridad
  • Asegurarse que los cambios de la configuración se incorporen fuera de horario.

  • Puntos de acceso no autorizados. - es un Ap o un router inalámbrico que se ha conectado a una red corporativa sin autorización explícita y en contra de la política corporativa.
  • El Ap falso puede ser usado por el atacante para capturar direcciones MAC, capturar paquetes de datos, obtener acceso a recursos de red o lanzar un ataque de intermediario.
  • Para evitar la instalación de puntos de acceso no autorizados, las organizaciones deben configurar WLC con políticas de puntos de acceso no autorizados y utilizar software de monitoreo para monitorear activamente el espectro de radio en busca de punto de acceso no autorizados.

  • Ataques intermediarios. –(MITM: Man in the middle) En un ataque intermediario, el pirata informático se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las 2 partes. Por ejemplo, un ataque con Ap de red intrusa, en el que un atacante introduce un Ap no autorizado y lo configura con el mismo SSID que el de un AP legítimo.
  • La derrota de un ataque MITM comienza con la identificación de dispositivos legítimos en la WLAN. Para hacer esto, se deben autenticar los usuarios. Una vez que se conocen todos los dispositivos legítimos, se puede monitorear la red para detectar los dispositivos o el tráfico anormal.[pic 2]

Las redes inalámbricas son susceptibles a varias amenazas como “Intercepción de datos”, “Intrusos inalámbricos”, “Ataques de denegación de servicio” y “Aps dudosos”

...

Descargar como (para miembros actualizados) txt (21 Kb) pdf (1 Mb) docx (1 Mb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com