21
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez 1 Tema 7 - Tecnologías inalámbricas 7.1 Tecnología inalámbrica 7.1.1 Dispositivos y tecnologías inalámbricas. Además de la red conectada por cable, existen varias tecnologías que permiten la transmisión de información entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas. Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire. El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de longitud de onda y energías asociadas, como se muestra en el diagrama. Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que solicitar permisos especiales. Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).

Tema 7 - Cisco - Tecnologias Inalambricas

Embed Size (px)

Citation preview

Page 1: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

Tema 7 - Tecnologías inalámbricas

77..11 TTeeccnnoollooggííaa iinnaalláámmbbrriiccaa

7.1.1 Dispositivos y tecnologías inalámbricas.

Además de la red conectada por cable, existen varias tecnologías que permiten la transmisión de  información  entre  hosts  sin  cables.  Esas  tecnologías  se  conocen  como  tecnologías inalámbricas.  Las  tecnologías  inalámbricas  utilizan  ondas  electromagnéticas  para  transportar  información entre dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio por aire.   El espectro electromagnético  incluye bandas de  transmisión de  radio y  televisión,  luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de  longitud de onda y energías asociadas, como se muestra en el diagrama.  Algunos  tipos  de  ondas  electromagnéticas  no  son  adecuados  para  transportar  datos. Otras partes del espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias organizaciones. Algunas áreas del espectro se han reservado al uso público, sin  la  restricción  de  tener  que  solicitar  permisos  especiales.  Las  longitudes  de  onda  más utilizadas para comunicaciones  inalámbricas públicas son  la  infrarroja y parte de  la banda de radiofrecuencia (RF).  

   

Page 2: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

Infrarrojo  La energía  infrarroja  (IR) es una energía  relativamente baja y no puede atravesar paredes ni obstáculos.  Sin  embargo,  se  usa  comúnmente  para  conectar  y  transportar  datos  entre dispositivos  como  asistentes  digitales  personales  (PDA,  personal  digital  assistants)  y  PC. Un puerto  de  comunicación  especializado,  conocido  como  puerto  de  acceso  directo  infrarrojo (IrDA,  infrared  direct  access)  utiliza  el  infrarrojo  para  intercambiar  información  entre dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.  La  IR  también  se  utiliza  para  dispositivos  de  control  remoto, mouse  inalámbrico  y  teclados inalámbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de  la  línea de vista. Sin embargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango. Para rangos mayores se requieren frecuencias mayores de ondas electromagnéticas.  Frecuencia de radio (RF)  Las ondas de RF pueden atravesar paredes y otros obstáculos,  lo que brinda un mayor rango que el IR.   Ciertas  áreas  de  bandas  de  RF  se  han  reservado  para  el  uso  de  parte  de  dispositivos  sin licencia,  como  las  LAN  inalámbricas,  los  teléfonos  inalámbricos  y  los  periféricos  para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se  conocen  como  bandas  industriales,  científicas  y  médicas  (ISM,  industrial  scientific  and medical) y pueden usarse con muy pocas restricciones.  Bluetooth es una  tecnología que utiliza  la banda de 2.4 GHz. Se  limita a  comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth  sea  el método preferido por  sobre  IR para  conectar periféricos de  computadora, como mouse, teclados e impresoras.   Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologías LAN inalámbricas  que  cumplen  con  los  distintos  estándares  IEEE  802.11.  Son  distintas  a  la tecnología Bluetooth ya que  transmiten con un nivel de energía mucho más alto,  lo que  les otorga un rango aún mayor.  

 

Page 3: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

7.1.2 Beneficios y limitaciones de la tecnología inalámbrica.

La tecnología  inalámbrica ofrece muchas ventajas en comparación con  las tradicionales redes conectadas por cable.   Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y  lugar.  La  implementación  extendida  de  la  conexión  inalámbrica  en  lugares  públicos, conocidos  como  puntos  de  conexión,  permite  a  las  personas  conectarse  a  Internet  para descargar información e intercambiar mensajes de correo electrónico y archivos.   La  instalación  de  la  tecnología  inalámbrica  es  simple  y  económica.  El  costo  de  dispositivos inalámbricos  domésticos  y  comerciales  continúa  disminuyendo.  Sin  embargo,  a  pesar  de  la disminución del costo, las capacidades y la velocidad de transmisión de datos han aumentado, lo que permite conexiones inalámbricas más confiables y rápidas.   La  tecnología  inalámbrica  permite  que  las  redes  se  amplíen  fácilmente,  sin  limitaciones  de conexiones de cableado. Los usuarios nuevos y  los visitantes pueden unirse a  la red rápida y fácilmente.  

Movilidad: permite conectar con facilidad clientes tanto estacionarios como móviles. 

Escalabilidad: se puede expandir fácilmente para permitir que se conecten más usuarios e incrementar el área de cobertura. 

Flexibilidad: brinda conectividad en todo momento y en todo lugar.  

Ahorro  de  costos:  los  costos  del  equipo  siguen  bajando  a  medida  que  la  tecnología madura. 

Menos tiempo de instalación: la instalación de un solo equipo puede brindar conectividad a una gran cantidad de personas.  

Confiabilidad  en  entornos  desfavorables:  fácil  de  instalar  en  entornos  hostiles  y  de emergencia. 

 A pesar de la flexibilidad y los beneficios de la tecnología inalámbrica, existen algunos riesgos y limitaciones.   Primero,  las  tecnologías  LAN  inalámbricas  (WLAN,  Wireless  LAN)  utilizan  las  regiones  sin licencia del espectro de RF. Dado que estas regiones no están reguladas, muchos dispositivos distintos las utilizan. Como resultado, estas regiones están saturadas y las señales de distintos dispositivos  suelen  interferir  entre  sí.  Además,  muchos  dispositivos,  como  los  hornos  de microondas y  los  teléfonos  inalámbricos, utilizan estas  frecuencias y pueden  interferir en  las comunicaciones WLAN.   En  segundo  lugar,  un  área  problemática  de  la  tecnología  inalámbrica  es  la  seguridad.  La tecnología  inalámbrica  brinda  facilidad  de  acceso,  ya  que  transmite  datos  de manera  que otorga  a  todos  los  usuarios  la  capacidad  de  acceder  a  ella.  Sin  embargo,  esta  misma característica  también  limita  la  cantidad  de  protección  que  la  conexión  inalámbrica  puede brindar  a  los  datos.  Permite  a  cualquier  persona  interceptar  la  corriente  de  comunicación, incluso  a  los  receptores  accidentales.  Para  tratar  estas  cuestiones  de  seguridad  se  han desarrollado  técnicas para ayudar a proteger  las  transmisiones  inalámbricas, por ejemplo  la encriptación y la autenticación.  

Page 4: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

7.1.3 Tipos de redes inalámbricas y sus líneas divisorias.

Las  redes  inalámbricas  se  agrupan  en  tres  categorías  principales:  redes  de  área  personal 

inalámbricas  (WPAN),  redes  de  área  local  inalámbricas  (WLAN)  y  redes  de  área  extensa 

inalámbricas (WWAN).  

A  pesar  de  estas  categorías  definidas  es  difícil  fijar  líneas  divisoras  en  una  implementación 

inalámbrica.  Esto  sucede  porque,  a  diferencia  de  una  red  conectada  por  cable,  las  redes 

inalámbricas no tienen límites precisamente definidos. El rango de transmisiones inalámbricas 

puede variar debido a distintos factores. Las redes  inalámbricas son vulnerables a  las fuentes 

externas de  interferencias, tanto naturales como generadas por el hombre. Las fluctuaciones 

de  temperatura  y  humedad  pueden  alterar  en  gran  medida  la  cobertura  de  las  redes 

inalámbricas.  Los  obstáculos  dentro  de  un  entorno  inalámbrico  también  pueden  afectar  el 

rango. 

 

WPAN Es  la  red  inalámbrica más  pequeña,  utilizada  para  conectar  varios  dispositivos  periféricos, como mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a un solo host, generalmente mediante la tecnología Bluetooth o IR.   WLAN La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired network). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como  punto  de  acceso  (AP).  El  punto  de  acceso  proporciona  una  conexión  entre  los  hosts inalámbricos y los hosts en una red Ethernet conectada por cable.   WWAN Las  redes  WWAN  proporcionan  cobertura  en  áreas  extremadamente  grandes.  Un  buen ejemplo  de  esta  tecnología  WWAN  es  la  red  por  teléfono  celular.  Estas  redes  utilizan tecnologías  como  el  acceso múltiple  por  división  de  código  (CDMA,  Code Division Multiple 

Page 5: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

Access)  o  el  sistema  global  para  comunicaciones móviles  (GSM,  Global  System  for Mobile Communication) y están generalmente reguladas por entidades gubernamentales.  

  

77..22 LLAANN iinnaalláámmbbrriiccaa

7.2.1 Estándares de redes inalámbricas

Se  ha  desarrollado  una  cantidad  de  estándares  para  garantizar  que  los  dispositivos inalámbricos puedan comunicarse. Éstos especifican el espectro de RF usado,  las velocidades de transmisión de datos,  la manera en que se transmite  la  información y otras cuestiones. La principal organización  responsable de  la creación de  los estándares  técnicos  inalámbricos es IEEE.   El  estándar  IEEE  802.11  rige  el  entorno WLAN.  Existen  cuatro  enmiendas  al  estándar  IEEE 802.11  que  describen  diferentes  características  para  las  comunicaciones  inalámbricas.  Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no está ratificada  en  el  momento  de  escribir  este  documento).  Estas  tecnologías  se  conocen grupalmente con el nombre Wi‐Fi, amplia fidelidad.   Otra organización, conocida como Wi‐Fi Alliance, es responsable de probar los dispositivos LAN inalámbricos  de  distintos  fabricantes.  El  logotipo Wi‐Fi  en  un  dispositivo  significa  que  ese equipo cumple los estándares y debe interoperar con otros dispositivos del mismo estándar.  802.11a: 

Usa el espectro de RF de 5 GHz.  

No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n. 

El rango es aproximadamente un 33% del rango de 802.11 b/g.  

Su implementación resulta relativamente cara comparada con otras tecnologías. 

Es cada vez más difícil encontrar un equipo compatible con 802.11a.  802.11b: 

Primera de las tecnologías de 2.4 GHz. 

Máximo de velocidad de transmisión de datos de 11 Mbps.  

Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.  802.11g: 

Tecnologías de 2.4 GHz. 

Máximo aumento de velocidad de transmisión de datos de 54 Mbps. 

Algunos rangos compatibles con 802.11b.  

Compatible con 802.11b. 

Page 6: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

 802.11n: 

El más nuevo de los estándares en desarrollo. 

Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz). 

Extiende el rango y el rendimiento de datos. 

Compatible  con  equipos  802.11g  y  802.11b  existentes  (el  estándar  borrador  especifica compatibilidad con 802.11a) 

 

 

7.2.2 Componentes de la LAN inalámbrica

Una vez que se adopta un estándar, es  importante que  todos  los componentes dentro de  la 

WLAN  lo  cumplan,  o  que  al  menos  sean  compatibles  con  ese  estándar.  Existen  varios 

componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA, 

punto de acceso, bridge inalámbrico y una antena. 

 

Page 7: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

Cliente inalámbrico: 

Todo  dispositivo  host  que  puede  participar  en  una  red  inalámbrica.  La mayoría  de  los dispositivos que pueden conectarse a una red por cable tradicional se pueden conectar a una WLAN si están equipados con la NIC inalámbrica y el software adecuados. 

Puede ser estacionarios o portátiles. 

Se los suele denominar STA, abreviatura de estación en inglés. 

Éstos  son  algunos  ejemplos:  computadoras  portátiles,  PDA,  impresoras,  proyectores  y dispositivos de almacenamiento.  

 Punto de acceso: 

Controla  el  acceso  entre  una  red  por  cable  y  una  inalámbrica.  Es  decir:  permite  que clientes inalámbricos accedan a una red por cable y viceversa. 

Cumple  la  función de  conversor de medios al aceptar  tramas de Ethernet de  la  red por cable y convertirlas en tramas 802.11 antes de transmitirlas en WLAN. 

Acepta  tramas  802.11  de  la  WLAN  y  las  convierte  en  tramas  de  Ethernet  antes  de colocarlas en la red por cable.  

Los  puntos  de  acceso  admiten  conexiones  inalámbricas  dentro  de  un  área  limitada, conocida como celda o Conjunto de servicios básicos (BSS) 

 Bridge inalámbrico: 

Se usa para conectar dos redes por cable mediante un enlace inalámbrico. 

Permite establecer conexiones punto a punto de gran alcance entre redes. 

Al emplear las frecuencias de RF sin licencia se pueden conectar redes ubicadas a 40 km o más de distancia 

  Antenas: 

Usadas en AP (puntos de acceso) y bridges inalámbricos. 

Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.  

Reciben señales inalámbricas de otros dispositivos como STA. 

El aumento en la potencia de la señal desde una antena se conoce como ganancia. 

Mayores ganancias por lo general se traducen en distancias de transmisión mayores.  Las antenas se clasifican según  la manera en que  irradian  la señal. Las antenas direccionales concentran  la  potencia  de  la  señal  en  una  dirección.  Las  antenas  omnidireccionales  están diseñadas para emitir de igual manera en todas las direcciones.   Al concentrar  toda  la  señal en una  sola dirección,  las antenas direccionales pueden obtener mayores  distancias  de  transmisión.  Las  antenas  direccionales  se  usan  generalmente  en aplicaciones de puenteo, mientras que las antenas omnidireccionales se encuentran en AP.  

7.2.3 WLAN y SSID

Cuando  se genera una  red  inalámbrica es  importante que  los  componentes  inalámbricos  se conecten a  la WLAN apropiada. Esto  se  realiza mediante un  identificador del  servicio  (SSID, Service Set Identifier).   El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. 

Page 8: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse.   Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.  

 Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura. 

 Ad‐hoc La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a punto. Una red  inalámbrica establecida de esta manera se conoce como red ad‐hoc y no  incluye AP. Todos  los clientes dentro de una red ad‐hoc son  iguales. El área cubierta  por  esta  red  se  conoce  como  conjunto  de  servicios  básicos  independientes  (IBSS, Independent  Basic  Service  Set).  Una  red  ad‐hoc  simple  puede  utilizarse  para  intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP.  Modo infraestructura A pesar de que una configuración ad‐hoc puede ser buena para redes pequeñas, las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce como modo de  infraestructura y es el modo de comunicación  inalámbrica más usado en  los entornos domésticos y comerciales. En esta  forma de WLAN,  las STA  inalámbricas no pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas  las comunicaciones y garantiza que todas  las STA tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de servicios básicos (BSS, Basic Service Set) o celda.  

  

El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, se  pueden  conectar  varios  BSS  mediante  un  sistema  de  distribución  (DS).  Esto  forma  un 

Page 9: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

conjunto de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado.  A  fin  de  permitir  el movimiento  entre  las  celdas  sin  que  se  pierda  señal,  los  BSS  deben superponerse  en  aproximadamente  un  10%.  Esto  le  permite  al  cliente  conectarse  a  un segundo AP antes de desconectarse del primero.   La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a medida que el área de  cobertura  requerida y el número de hosts que necesitan  conectarse aumenta, se debe crear un ESS.  

   

7.2.4 Canales inalámbricos

Independientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS, la conversación entre el emisor y el receptor debe controlarse. Una manera de  lograrlo es el uso de Canales.  Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes canales para la comunicación.   Lamentablemente,  es  posible  que  las  frecuencias  utilizadas  por  algunos  canales  se superpongan  con  las  utilizadas  por  otros.  Diferentes  conversaciones  deben  realizarse  en canales no superpuestos. La cantidad y  la distribución de canales varían según  la  región y  la tecnología.  La  selección  de  un  canal  usado  para  una  conversación  específica  puede configurarse manual o automáticamente, según factores como el uso actual y el rendimiento disponible.  

Page 10: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

10 

Normalmente,  cada  conversación  inalámbrica utiliza un  canal  individual. Algunas de  las más nuevas  tecnologías  combinan  los  canales para  crear un  solo  canal  amplio, que proporciona más ancho de banda y aumenta la velocidad de transmisión de datos.  

  Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red inalámbrica que garantice que no se produzcan dichas colisiones.   Las  tecnologías  inalámbricas utilizan un método de acceso denominado acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conversación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal, por lo que se evitan posibles colisiones.  ¿Cómo  funciona  este  proceso  de  reserva?  Si  un  dispositivo  requiere  el  uso  de  un  canal específico  de  comunicación  en  un  BSS,  debe  solicitar  permiso  al  AP.  Esto  se  conoce  como Solicitud  para  enviar  (RTS,  Request  to  Send).  Si  el  canal  se  encuentra  disponible,  el  AP responderá al dispositivo con el mensaje de Listo para enviar (CTS, Clear to Send), que  indica que  el  dispositivo  puede  transmitir  por  el  canal.  El mensaje  CTS  se  transmite  a  todos  los dispositivos dentro del BSS. Por  lo  tanto  todos  los dispositivos en el BSS  saben que el canal solicitado está ahora en uso.   Una  vez  que  la  conversación  se  completa,  el  dispositivo  que  solicitó  el  canal  envía  otro mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK  indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN.  Todos  los  dispositivos  dentro  del  BSS  reciben  ACK  y  saben  que  el  canal  está nuevamente disponible.   

Page 11: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

11 

7.2.5 Configuración de punto de acceso

Una vez que se eligieron el estándar, la configuración y la asignación de canales inalámbricos, es hora de configurar el AP.   La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica y sirve como AP  en  la  red  inalámbrica.  Las  configuraciones  básicas  (como  contraseñas,  direcciones  IP  y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar  hosts  con  cable  o  host  inalámbricos.  Las  tareas  de  configuración  básicas,  como cambiar la contraseña predeterminada, se deben realizar antes de que el AP se conecte a una red activa.   Cuando  se utiliza  la  función  inalámbrica de un  router  integrado  se  requieren parámetros de configuración  adicionales,  como  la  configuración  de  un modo  inalámbrico,  SSID,  y  canales inalámbricos para utilizar.  

  

Modo inalámbrico La mayoría  de  los  dispositivos  AP  domésticos  puede  admitir  varios modos,  principalmente 802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de host,  seleccione el modo Mixto. Cada modo  incluye  cierta  cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuirá debido al gasto en el que se habrá incurrido para admitir todos los modos.  SSID El SSID se utiliza para  identificar  la WLAN. Todos  los dispositivos que deseen participar en  la WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de los clientes se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID. 

Page 12: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

12 

Si  no  se  transmite  el  SSID,  los  clientes  inalámbricos  necesitarán  configurar  este  valor manualmente.  Canal inalámbrico La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendimiento. La mayoría de los AP actualmente ofrece una opción de configuración manual del canal o permite al AP  localizar automáticamente el canal menos saturado o el que ofrezca el máximo rendimiento.  

7.2.6 Configuración del cliente inalámbrico

Un  host  inalámbrico  o  STA  se  define  como  cualquier  dispositivo  que  contenga  una  NIC inalámbrica  y un  software  cliente  inalámbrico. Este  software  cliente  le permite al hardware participar en  la WLAN. Los dispositivos que son STA  incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi‐Fi.   A fin de que una STA se conecte a  la WLAN,  la configuración del cliente debe coincidir con  la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP. Estas configuraciones están especificadas en el software cliente que administra la conexión cliente.  El  software  cliente  inalámbrico  utilizado  puede  estar  integrado  por  software  al  sistema operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar, diseñado específicamente para interactuar con la NIC inalámbrica.   Software integrado de utilidad inalámbrica  El  software  cliente  inalámbrico  de Windows  XP  es  un  ejemplo  de  una  utilidad  popular  de cliente  inalámbrico  que  se  incluye  como  parte  del  sistema  operativo  del  dispositivo.  El software cliente es un software básico de administración que puede controlar  la mayoría de las  configuraciones  cliente  inalámbricas.  Es  fácil  de  usar  y  ofrece  un  proceso  de  conexión simple.  Software de utilidad inalámbrica independiente  El  software  de  utilidad  inalámbrica,  como  el  suministrado  con  la  NIC  inalámbrica,  está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características: Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán para cada red inalámbrica Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas  No  se  permite  al  software  de  utilidad  inalámbrica  y  al  software  cliente  de  Windows  XP administrar  la  conexión  inalámbrica  al  mismo  tiempo.  Para  la  mayoría  de  las  situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar  la utilidad provista con la NIC. 

Page 13: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

13 

Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.   Abra  la pantalla de  información del enlace  inalámbrico para mostrar datos como  la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está  disponible,  la  característica  Información  de  enlace muestra  la  potencia  de  señal  y  la calidad de la señal inalámbrica actuales.   Además  de  verificar  el  estado  de  la  conexión  inalámbrica,  verifique  que  los  datos  puedan transmitirse. Una  de  las  pruebas más  comunes  para  verificar  si  la  transmisión  de  datos  se realizó  correctamente  es  la  prueba  de  ping.  Si  el  ping  se  realiza  correctamente  se  puede realizar la transmisión de datos.   Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico para garantizar que  la conectividad  inalámbrica esté disponible. Si esto  también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad.   Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP  hasta  el  siguiente  salto  en  la  ruta  hacia  el  destino.  Si  esto  se  realiza  correctamente, entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.  

77..33 CCoonnssiiddeerraacciioonneess ddee sseegguurriiddaadd eenn uunnaa LLAANN iinnaalláámmbbrriiccaa..

7.3.1 ¿Por qué son atacadas las WLAN?

Uno  de  los  beneficios  principales  de  una  red  inalámbrica  es  la  facilidad  y  conveniencia  de conectar  dispositivos.  Lamentablemente,  esa  facilidad  de  conexión  y  el  hecho  de  que  la información  se  transmita  por  aire  también  hacen  que  su  trabajo  sea  vulnerable  a  la intercepción y a los ataques.   Con la conectividad inalámbrica, el atacante no necesita una conexión física a su computadora ni a cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio.   El atacante puede  tener acceso a  su  red desde  cualquier ubicación a  la que  llegue  su  señal inalámbrica.  Una  vez  que  el  atacante  posee  acceso  a  su  red  puede  usar  sus  servicios  de Internet de manera gratuita y puede tener acceso a las computadoras de la red para dañar sus archivos o robar información personal o privada.   Estos  puntos  vulnerables  en  la  red  inalámbrica  requieren  métodos  de  implementación  y características de seguridad especiales para ayudarlo a proteger  la WLAN contra  los ataques. Estos  métodos  incluyen  sencillos  pasos  realizados  durante  la  configuración  inicial  del dispositivo inalámbrico y configuraciones de seguridad más avanzadas.  Una manera  fácil de obtener acceso a una  red  inalámbrica es utilizar el nombre de  la  red o SSID.   

Page 14: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

14 

Todas  las  computadoras que  se  conecten  a una  red  inalámbrica deben  conocer el  SSID. De forma  predeterminada,  los  routers  inalámbricos  y  los  AP  transmiten  el  SSID  a  todas  las computadoras  dentro  del  rango  inalámbrico.  Con  el  broadcast  de  SSID  activado,  cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características de seguridad.   La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace público el hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID.  Además,  es  importante  cambiar  las  configuraciones  predeterminadas.  Los  dispositivos inalámbricos  se envían preconfigurados  con  SSID,  contraseña  y direcciones  IP. Estos  valores predeterminados facilitan la identificación y la infiltración en la red por parte de un atacante.   Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La información predeterminada debe cambiarse por otra más segura y exclusiva.   Estos cambios, por sí mismos, no protegerán su  red. Por ejemplo:  los SSID se  transmiten en texto  sin  cifrar.  Existen  dispositivos  que  interceptarán  las  señales  inalámbricas  y  leerán mensajes  de  texto  sin  cifrar.  Incluso  con  el  broadcast  de  SSID  desactivado  y  los  valores predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de estos dispositivos que  interceptan señales  inalámbricas. Esta  información se utilizará para la conexión a la red. Para proteger la WLAN, se necesita una combinación de varios métodos.  

7.3.2 Limitación de acceso a una WLAN

Una  manera  de  limitar  el  acceso  a  una  red  inalámbrica  es  controlar  exactamente  qué dispositivos  pueden  obtener  acceso  a  ella.  Se  puede  realizar  mediante  el  filtrado  de  la dirección MAC.  Filtrado de dirección MAC El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse con un AP, envía la información de la dirección MAC. Si está activado el filtrado MAC, el router inalámbrico  o  el  AP  buscarán  la  dirección  MAC  en  una  lista  preconfigurada.  Sólo  los dispositivos  con  direcciones  MAC  pregrabadas  en  la  base  de  datos  del  router  podrán conectase.  Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni comunicarse a través de la red inalámbrica.   Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se  incluyan en la base de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes  de  que  se  intente  la  conexión.  No  podrá  conectarse  un  dispositivo  que  no  esté identificado  en  la  base  de  datos.  Además,  el  dispositivo  de  un  atacante  puede  clonar  la dirección MAC de otro dispositivo que tiene acceso.  

Page 15: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

15 

  

7.3.3 Autentificación de una WLAN

Otra  manera  de  controlar  quién  puede  conectarse  es  implementar  la  autenticación.  La autenticación es el proceso de permitir  la entrada a una red sobre  la base de un conjunto de credenciales.  Se utiliza para  verificar que  el dispositivo que  intenta  conectarse  a  la  red  sea confiable.   El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. En un entorno inalámbrico, la autenticación garantiza que el host conectado se verifique, pero realiza el proceso de verificación de una manera un tanto diferente. La autenticación, si está activada,  debe  producirse  antes  de  que  el  cliente  obtenga  el  permiso  para  conectarse  a  la WLAN.  Existen  tres  tipos  de métodos  de  autenticación  inalámbrica:  autenticación  abierta, clave  precompartida  (PSK,  Pre‐shared  key)  y  protocolo  de  autenticación  extensible  (EAP, Extensible Authentication Protocol).  Autenticación abierta  De  manera  predeterminada,  los  dispositivos  inalámbricos  no  requieren  autenticación. Cualquier  cliente  puede  asociarse,  independientemente  de  quién  sea.  Esto  se  denomina autenticación  abierta.  La  autenticación  abierta  sólo  debe  usarse  en  redes  inalámbricas públicas, como las encontradas en muchas escuelas y restaurantes. También puede usarse en redes donde la autenticación se realiza por otros medios una vez que se conecta a la red.  Claves precompartidas (PSK)  Con  las  PSK,  tanto  el AP  como  el  cliente  deben  configurarse  con  la misma  clave  o  palabra secreta. El AP envía una  cadena de bytes aleatoria al  cliente. El  cliente acepta  la  cadena,  la encripta  (o  codifica)  según  la  clave,  y  la  envía  nuevamente  al  AP.  El  AP  recibe  la  cadena 

Page 16: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

16 

encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste puede conectarse.   La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no autentica el AP ante el host; tampoco autentica el usuario real del host.   Protocolo de autenticación extensible (EAP)  El  EAP  proporciona  autenticación  mutua,  o  de  dos  vías,  además  de  la  autenticación  del usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación de back‐end, como el servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial‐in User Service). Este servidor back‐end funciona independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener acceso a  la  red. Cuando  se utiliza el EAP, el usuario  (no  sólo el host) debe proporcionar un nombre de usuario y una contraseña que se comparan con  la base de datos de RADIUS para obtener la validación. Si son válidos, el usuario obtiene la autenticación.  Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe  pasar  la  autenticación  correctamente  antes  de  asociarse  con  el  AP.  Si  se  habilitan  la autenticación y el filtrado de la dirección MAC, la autenticación se produce primero.   Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la tabla de direcciones MAC. Una vez realizada  la verificación, el AP agrega  las direcciones MAC del host a  la tabla del host. En ese momento se dice que el cliente está asociado con el AP y puede conectarse a la red.  

7.3.4 Encriptación en una WLAN

La  autenticación  y  el  filtrado MAC  pueden  evitar  que  un  atacante  se  conecte  a  una  red inalámbrica,  pero  no  evitarán  que  intercepte  los  datos  transmitidos.  Dado  que  no  existen límites distintivos en una red inalámbrica y que el tráfico se transmite por aire, es fácil para un atacante  interceptar  o  detectar  tramas  inalámbricas.  La  encriptación  es  el  proceso  de transformar datos de manera que, aunque sean interceptados, queden inutilizables.   Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)  El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que encripta el  tráfico de  la  red a medida que éste  se desplaza por el aire. El WEP utiliza claves preconfiguradas para encriptar y descifrar datos.   Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de 64 ó 128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la creación  y  la  introducción  de  estas  claves,  muchos  dispositivos  incluyen  la  opción  por contraseña. La opción por contraseña es una manera fácil de recordar la palabra o frase usada para generar automáticamente una clave.  A  fin  de  que  el WEP  funcione,  el  AP  (y  cualquier  otro  dispositivo  inalámbrico  que  tenga habilitado el acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrán comprender las transmisiones inalámbricas.  

Page 17: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

17 

El WEP es una excelente manera de evitar que  los atacantes  intercepten datos. Sin embargo, existen puntos débiles dentro del WEP, por ejemplo el uso de una clave estática en todos  los dispositivos  con WEP  habilitado.  Existen  aplicaciones  disponibles  que  los  atacantes  pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en Internet.  Una  vez  que  el  atacante  ha  extraído  la  clave,  tiene  acceso  completo  a  toda  la información transmitida.  Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi‐Fi (WPA, Wi‐Fi Protected Access).   Acceso protegido Wi‐Fi (WPA)   El WPA  también  utiliza  claves  de  encriptación  de  64  a  256  bits.  Sin  embargo,  el WPA,  a diferencia del WEP,  genera nuevas  claves dinámicas  cada  vez que un  cliente  establece  una conexión  con el AP. Por esta  razón el WPA  se considera más  seguro que el WEP, ya que es mucho más difícil de decodificar.  

7.3.5 Filtrado de tráfico en una WLAN

Además de controlar quién puede obtener acceso a una WLAN y quién puede usar  los datos transmitidos,  también es  importante controlar  los  tipos de  tráfico que se  transmiten en una WLAN. Esto se logra mediante el filtrado de tráfico.   El  filtrado de  tráfico bloquea el  tráfico no deseado y evita que entre en  la red  inalámbrica o salga  de  ella.  El  AP  realiza  el  filtrado  a medida  que  el  tráfico  pasa  a  través  de  él.  Puede utilizarse  para  eliminar  el  tráfico  desde  una  dirección  IP  o  MAC  específica,  o  hacia  ella. También  puede  bloquear  ciertas  aplicaciones  por  número  de  puerto. Al  quitar  de  la  red  el tráfico  no  deseado  y  sospechoso,  el  ancho  de  banda  se  destina  al movimiento  de  tráfico importante  y mejora  el  rendimiento  de  la WLAN.  Por  ejemplo:  el  filtrado  de  tráfico  puede utilizarse para bloquear  todo el  tráfico  telnet destinado a una máquina en especial, como el servidor de  autenticación. Cualquier  intento de hacer  telnet  al  servidor de  autenticación  se considerará sospechoso y se bloqueará.  

  

Page 18: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

18 

77..44 CCoonnffiigguurraacciióónn ddee uunn AAPP iinntteeggrraaddoo yy uunn cclliieennttee iinnaalláámmbbrriiccoo..

7.4.1 Planificación de WLAN

Cuando  se  implementa  una  solución  de  red  inalámbrica  es  importante  planificar  antes  de realizar cualquier instalación. Por ejemplo: Determinar el tipo de estándar inalámbrico que se utilizará Determinar la configuración de dispositivos más eficaz Realizar un plan de seguridad e instalación Planificar  una  estrategia  para  realizar  copias  de  seguridad  y  actualizar  el  firmware  de  los dispositivos inalámbricos  Estándar de conexión inalámbrica  Se deben considerar varios factores a  la hora de determinar qué estándar WLAN utilizar. Los factores  más  comunes  incluyen:  requerimientos  de  ancho  de  banda,  áreas  de  cobertura, implementaciones  existentes  y  costo.  Esta  información  se  reúne  al  determinar  los requerimientos del usuario final.   La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.  

¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la red?  

¿Cuántos usuarios tendrán acceso a la WLAN? 

¿Cuál es el área de cobertura necesaria? 

¿Qué es la estructura de red existente? 

¿Cuál es el presupuesto?  El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. Incluso  si  las aplicaciones no  requieren una conexión de alta velocidad, puede  ser necesaria una tecnología de mayor velocidad si varios usuarios se conectan al mismo tiempo.  Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en  las tecnologías  802.11  b/g/n  viaja  una  distancia  mayor  que  la  señal  de  5  GHz  usada  en  las tecnologías  802.11a.  Por  lo  tanto,  802.11  b/g/n  admite  un  BSS mayor.  Esto  se  traduce  en menos equipos y un costo de implementación menor.   La  red  existente  también  afecta  la  nueva  implementación  de  los  estándares  WLAN.  Por ejemplo: el estándar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y  la  infraestructura de  red existentes admiten 802.11a,  las nuevas  implementaciones también deben admitir el mismo estándar.  El  costo  también  es  un  factor  determinante.  A  la  hora  de  considerar  los  costos,  tenga  en cuenta el costo total de propiedad (TCO, Total Cost of Ownership), que  incluye  la compra de equipo,  además  de  los  costos  de  instalación  y  soporte.  El  TCO  es más  importante  para  la elección  del  estándar WLAN  en  los  entornos  de  empresas medianas  a  grandes  que  en  los entornos domésticos. Esto  se debe a que en  las empresas medianas a grandes  se necesitan más equipos y planes de instalación, lo que aumenta el costo.    

Page 19: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

19 

Instalación de dispositivos inalámbricos  Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una cantidad  limitada de equipo que puede reubicarse fácilmente para proporcionar coberturas y rendimientos óptimos.   En el entorno empresarial el equipo no puede reubicarse  fácilmente y  la cobertura debe ser completa.  Es  importante  determinar  la  ubicación  y  el  número  óptimos  de  los  AP  para proporcionar esta cobertura al menor costo posible.   Para  lograrlo,  se  realiza generalmente un  relevamiento del  sitio. La persona  responsable del relevamiento del sitio debe ser un experto en el diseño de WLAN y debe contar con equipo sofisticado  para  medir  la  potencia  de  la  señal  y  la  interferencia.  Según  el  tamaño  de  la implementación WLAN, éste puede  ser un proceso muy costoso. Para  las  implementaciones pequeñas  se  realiza  generalmente  un  relevamiento  del  sitio mediante  el  solo  uso  de  STA inalámbricas  y  de  los  programas  de  utilidades  que  se  incluyen  en  la  mayoría  de  las  NIC inalámbricas.   En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la ubicación del equipo WLAN.  

7.4.2 Instalación y seguridad del AP

Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN y configure  el  AP  con medidas  de  seguridad.  Las medidas  de  seguridad  deben  planificarse  y configurarse antes de conectar el AP a la red o al ISP.   Algunas de las medidas de seguridad más básicas son: 

Cambio  de  los  valores  predeterminados  para  el  SSID,  los  nombres  de  usuario  y  las contraseñas 

Desactivación de SSID de broadcast 

Configuración del filtrado de dirección MAC  Algunas de las medidas de seguridad más avanzadas son: 

Configuración de la encriptación mediante WEP o WPA 

Configuración de la autenticación 

Configuración del filtrado de tráfico  Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá  la red  inalámbrica completamente segura. La combinación de varias técnicas reforzará  la  integridad del plan de seguridad.   A  la  hora  de  configurar  los  clientes,  es  fundamental  que  el  SSID  coincida  con  el  SSID configurado  en  el  AP.  Además,  las  claves  de  encriptación  y  autenticación  también  deben coincidir.    

Page 20: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

20 

7.4.3 Creación de copias de seguridad y restauración de archivos de configuración.

Copias de seguridad de configuración  Una  vez  que  la  red  inalámbrica  esté  configurada  correctamente  y  exista  tráfico,  se  debe realizar una  copia de  seguridad de  la  configuración en  los dispositivos  inalámbricos. Esto es muy importante si la configuración está muy personalizada.   Ya que  la mayoría de  los  routers  integrados está diseñada para  los mercados domésticos  y para pequeñas empresas, solamente es necesario seleccionar la opción Backup Configurations desde el menú correspondiente y especificar la ubicación donde debe guardarse el archivo. El router  integrado  proporciona  un  nombre  predeterminado  para  el  archivo  de  configuración. Este nombre de archivo puede cambiarse.   El  proceso  de  restauración  también  es  así  de  simple.  Seleccione  la  opción  Restore Configurations.  Luego,  simplemente busque  la ubicación donde  se  guardó  anteriormente  el archivo de configuración y selecciónelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de configuración.  A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fábrica. Para lograrlo, seleccione la opción Restore Factory Defaults del menú correspondiente o  presione  y mantenga  presionado  el  botón RESET  durante  30  segundos.  La  última  técnica resultará especialmente útil si no puede conectarse al AP del router  integrado a través de  la red pero tiene acceso físico al dispositivo.  

  

7.4.4 Actualización del firmware

El  sistema operativo en  la mayoría de  los  routers  integrados  se almacena en el  firmware. A medida que se desarrollen nuevas características o se descubran problemas con el  firmware existente, tal vez sea necesario actualizar el firmware del dispositivo.  

Page 21: Tema 7 - Cisco - Tecnologias Inalambricas

Tema 7 – Tecnologías inalámbricas    CCNA Discovery – José Daniel Márquez 

21 

El proceso de actualización del firmware en un router integrado, como el router inalámbrico de Linksys,  es  simple.  Sin  embargo,  es  importante  que  una  vez  iniciado  este  proceso  no  se interrumpa. Si el proceso de actualización se  interrumpe antes de completarse, el dispositivo puede quedar inutilizable.  Determine  cuál  es  la  versión  de  firmware  instalada  actualmente  en  el  dispositivo.  Esta información  se muestra  generalmente  en  la  pantalla  de  configuración  o  en  la  pantalla  de estado  de  conexión.  A  continuación,  busque  en  Internet  el  sitio Web  del  fabricante  y  los grupos de noticias relacionados para descubrir el conjunto de características del firmware, los problemas que requieren una actualización y si existen actualizaciones disponibles.  Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo que pueda conectarse directamente al router  integrado. Es conveniente que  la máquina esté conectada  directamente  con  un  cable  al  router  integrado  para  evitar  que  la  conexión inalámbrica provoque una interrupción en el proceso de actualización.   Seleccione  la característica Firmware Upgrade en  la GUI. Navegue hasta el archivo apropiado del dispositivo conectado directamente y comience la actualización.