Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

WLAN – NAT



  1. Implementación de una red Wireless
  2. Tipos de WLAN
  3. Tipos de antenas
  4. Terminología de comandos Nat
  5. Configuracion de nat overload
  6. Estandares de redes inalambricas
  7. Asociacion de un cliente WLAN

Implementación de una red Wireless

Cuando vamos a implementar una red inalámbrica lo primero que debemos hacer es comprar los Access point son los dispositivos AP, que van a permitir que una computadora se comunique con otra, a través de la red inalámbrica, utilizando un solo punto central.

Monografias.com

Sería más real si le agregamos un switch, y conectamos cada Access point al switch para que las maquinas que se asocien aun Access point pueda comunicarse. Cada máquina está asociada a un Access point y todos se comunican a través del Switch.

Nuestro Switch tiene conectado un router y ese tiene una conexión a internet, eso significa que cada una de estas máquinas A, B, C, se pueden comunicar con la PCE, PCF.

Access point deben ser colocados en áreas geográficas donde nos brinden la cobertura ideal, donde tenemos que poner un AP lo mas centro posible y en lugares donde ese AP irradie señal de radio frecuencia y es señal de radio frecuencia cubra todo el espacio físico donde queremos tener señal y así todos los clientes que se encuentren en esa área puedan tener acceso a la red inalámbrica, luego de que colocamos el Access point y comprobamos a través de un proceso que se llama "Site Server" es el término que se utiliza para una prueba de campo en la cual cuando colocamos el Access point en los estratégicos, vamos con una laptop y comprobamos que el Access point irradia señal de radio frecuencia hacia todos los lugares físicos que se requieren o que hayan señal de radio frecuencia, es decir, que de donde yo intento tener red inalámbrica y lo clientes se puedan comunicar.

Tipos de WLAN

ADHOG : Las computadoras se comunican directamente entre si utilizando radiofecuencia (A TRAVEZ DEL AIRE )no requiere ningún dispositivo.

Monografias.com

INFRASTRUCTURE: Se comunican con un tercer dispositivo llamado Access Point.

Componentes de WLAN

BASIC SERVICE ARE (BSA): El área de cobertura donde la señal del Access Point llega .

Monografias.com

Monografias.com

BASIC SERVICE SET (BSS): Las maquinas se conectan todas a través de solo en un Access Point.

EXTENDED SERVICE SET (ESS): Red inalámbrica que utiliza mas de un Access Point

Monografias.com

INDEPENTDET BSS (IBSS) :Red inalámbrica que no utiliza Access Point.

Monografias.com

Tipos de antenas

Tipos de antenas que se trabajan con redes inalámbricas .

DIRECCIONAL: Se puede establecer conexiones de larga distancia (inalámbrica) con un enlace que cubren 10km a mas .

Monografias.com

Monografias.com

OMNIDIRECCIONAL: Emite la señal de frecuencia de radio entre 360° es decir que se emite señal todo alrededor de la antena .

YAGI: Cobertura de señal de 160° (la señal no es punto a punto) cobertura de área amplia.

Monografias.com

Terminología de comandos Nat

¿Qué es NAT?

NAT (Network Address Translation) (Traducción de Direcciones de Red), es un mecanismo pro routers IP para intercambiar paquetes entre dos redes que asignan mutuamente la tabla y luego se vuelve a llenar con datos nuevos.

Los términos "interna" y "externa" se combinan con los términos "global" y "local" para hacer referencia a direcciones específicas.

Monografias.com

INSIDE LOCAL : Es la dirección del paquete antes de hacer NAT .

OUTSIDE LOCAL: Es la dirección destino antes de hacer NAT( es decir cuando el paquete sale de la pc ).

INSIDE GLOBAL: Es la dirección de origen del paquete vista desde una red externa

OUTSIDE GLOBAL: Es la dirección destino vista desde la red interna

Monografias.com

 

NAT

La traducción de direcciones de red (NAT) está diseñada para la conservación de direcciones IP. Permite a las redes IP privadas que usan direcciones IP no registradas conectarse a Internet. NAT funciona en un enrutador, generalmente conecta dos redes, y traduce las direcciones privadas, en la red interna en direcciones legales, antes de que los paquetes se reenvíen a otra red.

¿Cómo funciona NAT?

Básicamente, NAT permite que un solo dispositivo, como un enrutador, actúe como un agente entre Internet (o red pública) y una red local (o red privada), lo que significa que solo se requiere una única dirección IP única para representar un grupo entero de computadoras a cualquier cosa fuera de su red.

NAT DINÁMICO:

Monografias.com

PASOS DEL NAT:

  • Crear el pool de direcciones.

  • Crear un access lees para idetificar la dirrecion original del nat

  • Crear la regla de nat

  • Declarar la ip nat inside

  • Declarar la ip nat outside

CONFIGURACION DEL NAT

NAT estático

Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una dirección IP pública de forma estática. De esta manera, cada equipo en la red privada debe tener su correspondiente IP pública asignada para poder acceder a Internet.

Monografias.com

NAT dinámico

Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a demanda. La ventaja de este esquema es que si se tienen por ejemplo 5 IPs públicas y 10 máquinas en la red privada, las primeras 5 máquinas en conectarse tendrán acceso a Internet

Monografias.com

NAT con sobrecarga

El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el más usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear múltiples direcciones IPs privadas.

Monografias.com

Configuracion de nat overload

La función de NAT Overload permite conectar múltiples nodos de una red LAN (Local Area Network) hacia la Internet utilizando solamente una dirección IP pública.

En ausencia de la función NAT Overload, cada nodo en nuestra red LAN debería contar con una dirección IP pública asignada para poder tener la posibilidad de conectarse a la Internet, de lo contrario, los Routers NO encaminarían hacia la Internet los paquetes IP que provengan de nodos con direcciones IP privadas.

El originen de la función NAT (Network Address Translation) en el protocolo IPv4 nació de la necesidad de ahorrar direcciones IP públicas

Monografias.com

PROCEDIMIENTO PARA CONFIGURAR NAT

Entra al modo de configuración Global

Router#configure terminal

Configuración de lista de acceso extendida

Router(config)#access-list 101 permit ip any any

Configuración de NAT

Router(config)#ip nat inside source list  101 interface serial 0/0 overload

Interface de la red LAN

Router(config)#interface f0/0

Configuración de NAT en la interface LAN

Router(config-if)#ip nat inside

Interface de la red WAN

Router(config-if)#exit

Interface de la red WAN

Router(config)#interface s0/0

Configuración de NAT en la interface WAN

Router(config-if)#ip nat outside

Estandares de redes inalambricas

Definidos por la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) regula los estándares de como los equipos se van a intercomunicar en una red inalámbrica.

Entre los principales estándares se encuentran:

IEEE 802.11: El estándar original de WLANs que soporta velocidades entre 1 y 2 Mbps.

IEEE 802.11a: El estándar de alta velocidad que soporta velocidades de hasta 54 Mbps en la banda de 5 GHz.

IEEE 802.11b: El estándar dominante de WLAN (conocido también como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 GHz.

HiperLAN2: Estándar que compite con IEEE 802.11a al soportar velocidades de hasta 54 Mbps en la banda de 5 GHz.

HomeRF: Estándar que compite con el IEEE 802.11b que soporta velocidades de hasta 10 Mbps en la banda de 2.4 GHz.

DSSS: Direct Sequence Spread SpectrumOFDM: Orthogonal Frequency Division MultiplexingFHSS: Frequency Hopping Spread Spectrum

Monografias.com

6_Network Address Translation – (2-2)

Monografias.com

Tenemos que crear un pool primero, en el modo "Configuración Global":

-R1 (config) # ip nat pool capacity 10.20.10.10 10.20.0.50 netmask 255.255.255.0

Colocamos el comando "ip nat pool" y le ponemos un nombre "capacity", el pool lo que indica es el rango de dirección IP que tenga disponible para que cuando un paquete IP llegue del NAT insidié se le envié al router y el router pueda escoger cualquier dirección IP origen de ese rango y el paquete IP sale con una dirección origen de ese rango.

-R1 (config) # access-list 1 permit 10.10.0.0.0.0.0.255

El Access list es para especificarle al router la dirección origen de los paquetes, es decir, con el Access list, yo declaro de donde van a venir los paquetes que yo voy a hacer NAT.

– R1 (config) # ip nat source list 1 pool capacity

El 1 es el número del Access list, es decir, que el origen de los paquetes siempre vendrá con la dirección IP que se especifica en el Access list y el destino del NAT siempre será el "pool capacity".

Luego declaro:

– R1 (config) # int F/0 – R1 (config) # ip nat inside – R1 (config) # inst s0/0 – R1 (config) # ip nat outside

NAT OVERLORD

Es el último de los 3 tipos de NAT

  • NAT ESTATICA: Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una dirección IP pública de forma estática.

  • NAT DINAMICO: Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a demanda.

Monografias.com

NAT OVERLORD (PAT "PORT ADDRESS TRANSLATION")

No solo hace translación de las direcciones IP también de los puertos origen y destino tanto como TCP como UDP que llevan los paquetes TCP/IP. De esta forma es que NAT logra el objetivo principal del NAT OVERLOAD.

1 IP Pública

X cantidad de Host que tienen dirección privada en una RED LAN

Monografias.com

ASOCIACION DE UN CLIENTE WLAN

Asociacion de un cliente WLAN

Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN.

El proceso se inicia cuando el cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.

La asociación que se realiza después de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos.

Métodos de Autenticación

WEPWEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64 bits, de 128 bits o de 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.

WPAWPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) es un sistema para asegurar redes inalámbricas, creado para corregir las falencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP (tal como un ataque estadístico que permite recuperar la clave WEP).

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. El comparador de redundancia cíclica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un chequeo de integridad.

Monografias.com

WPA-2WPA-2 está basada en el nuevo estándar IEEE 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no soporta todas las características, mientras que WPA-2 ya implementa el estándar completo. Particularmente WPA no se puede utilizar en redes ad-hoc.

 

 

 

Autor:

Yesenia Maria Correa Terrazas.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter