lunes, 12 de mayo de 2014

TEMA 11. REDES LOCALES INALÁMBRICAS


CLASIFICACIÓN:
WPAN: Bluetooth, IrDa Infrarrojos ( pj. mando distancia)
WLAN: Wifi (Interconectan dispositivos en un local, piso, planta, etc...)
WMAN: WiMax (Extensión Wifi en areas metropolitanas)
WWAN: UMTS, 3G, 4G... ( pj. telef. móviles)

Subcapa PHY (Physical : Física)
- Señales electromagnéticas : Ondas que llevan una cantidad de energía y depende de la energía la podremos ver mejor o peor la información.
- Espectro Electromagnético: La parte con la que trabajan todas las conexiones innalámbricas.
- Espectro Radioeléctrico: 300 GHz, ITU(Mundial), ETSI(Europeo)
- Bandas ISM: Industriales, científicas y técnicas.
- Potencia de emisión: Mili watios (m): Es Intensidad con la que una transmite una antena
- Atenuación y Dispersión. (Producen pérdida de intensidad)
- Interferencia y Ruido:
- Perturbaciones no deseadas:
-          RSSI: fuerza (intensidad)
-          SNR: Razón señal ruido
-          Pérdida de señal: Si tiene una mayor relación RSSI la señal sera mala.
- Modulación: Cambiar una señal con otra señal, difenretes tipos de modulación que se pueden utilizar en wifi: FHSS, DSSS y OFDM.
- FHSS:
- DSSS:
- OFMP:
- MIMO (Tecnología de múltiple entrada-múltiple salida): Utilizar varias antenas.
-Canales: Frecuencia central y ancho de banda.
            - Redes Wifi b y g: Deciden los canales pero cada país decide para que se usan.
            - Redes Wifi a: Decide los canales que utiliza.
            - Redes Wfi n: Utiliza los otros 2 y el administrador decide.






Subcapa MAC
Nivel de Enlace(TRAMAS)
- Direccionamiento físico.
- Tramas:
            -Tipos:
                        - Tramas de Datos
                        - Tramas De Control
                        - Tramas de Gestión





SEGURIDAD EN LAS WLAN
-          Autenticación:
o   Sistema Abierto.
o   Clave PSK (preshared key).
o   Fliltros MAC.
o   EAP (credenciales propios cada usuario).
o   Portales cautivos. Como un proxi de regulación y permiso de trafico wifi a través de una página WEB.
-          Cifrado
o   Clave estática
o   Clave dinámica
-          ORIGINAL 802.11
§   (WEP)clave estatica
o   Nuevas:
§  Wpa:clave dinamica
§  Wpa/2:clave dinamica mientras se estaba creando WPA-2 se usa WPA

-          Planificación WLAN:

Planificacion celular: Es la zona de cobertura de una wifi y se planifica haciendo que llegue a todos con el menor numero de celulas wifi posibles evitando los espacios de sombra y cuando hay una gran separacion se utilizan antenas direccionales al planificar las celulas hay que estar atentos a las celdas y a los canales para conseguir el roaming (movilidad con conexion)

Planificacion de seguridad: siempre el maximo de seguridad WPA-2 y seleccion de claves

modos de funcionamiento de los puntos de acceso:
--modo raiz: el modo normal yo tengo el punto de acceso y crea un BSS que puede estar dentro de un ESS
--puente inalambrico: es el que une una red cableada a una red inalambrica los puentes siempre unen 2 medios diferentes
--repetidor: cuando se utiliza un punto de acceso como repetidor ca actuar como un punto de acceso que ya existe

Instalación y configuración de una WLAN
-          INSTALAR:
o   NIC WIFI: PCMCIA, USB, INTEGRADAS,PCI
o   DRIVERS
-          ADMINISTRACIÓN:
o   Configurar: Hacer que funcione (ip…….)
o   Perfiles: para una red determinada
o   WPS: Estandar de la WIFI ALIANCE para configuración automática de permisos de acceso a redes WIFI.
-          INSTALAR Y CONFIGURAR:
o   Disp. Multifunción Y APs:

miércoles, 5 de febrero de 2014

Tema 7: La Capa de Red

 La Capa de Red

1.      Concepto de la capa de red:

1.  Definición: La capa de red es una subdivisión de la propuesta lógica para explicar las comunicaciones OSI situada entre la capa de transporte, a la que da servicio, y la capa de enlace de datos que proporciona servicios a la capa de red.
2.    Función: Se encarga de construir la unidad de datos de la capa de red y de proporcionar un esquema de direccionamiento coherente para transmisiones entre host.

2.      Protocolos de la capa de red

1.      El protocolo IP es una serie de normas y reglas diseñadas para llevar a cabo las funciones propias de la capa de red, como son el formateo de las PDU de la capa de red y proporcionar un esquema de direccionamiento válido entre host. Hay dos versiones:
1.      IPv4: Utiliza una dirección de 32 bits de longitud.
2.      IPv6: Utiliza una dirección de 128 bits de longitud.

3.      IPv4

1.      Formato de un paquete. 1Byte. 1Byte. 1Byte. 1Byte. En decimal
2.      Formato de una dirección IP
3.      Redes con clase
CLASE A
0-red.host.host.host
CLASE C
110-red.red.red.host
CLASE E
1111-red.host.host.host
CLASE B
10-red.red.host.host
CLASE D
1110-red.host.host.host

4.      Ips especiales

               - De red o cable (host a 0)
   - Broadcast o difusión (host a 1)
   - 0.0.0.0 a 0.255.255.255  (disp. En espera de IP)
               - loopback 127.0.0.1
               - 14.0.0.0 a 14.255.255.255 (para redes públicas de datos)

5.      Ips públicas y privadas

1.      IP Pública

Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet. Algunos ejemplos son: los servidores que alojan sitios web como Google, los router o modems que dan a acceso a Internet, otros elementos de hardware que forman parte de su infraestructura, etc.

Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.
2.       IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación).

Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:
·         Para IPv4

De 10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

169.254.0.0 a 169.254.255.255


NOTA:
Este último rango se destina al "direccionamiento automático de IPs privadas" (APIPA). Se activa cuando falla el mecanismo normal para asignarlas.

·         Para IPv6
El equivalente en el IPv6 a las IP privadas es lo que se llama "Dirección Local Única" (ULA, por Unique Local Address).

Simplificando, las ULAs son las IP que empiezan por FD en el formato IPv6. Como FD03:2880:2110:CF01:0ACE:0000:0000:0009.

6.      NAT

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

7.      Superneeting y subneeting

1.      SUBNETTING (Subredes)
Debido al crecimiento explosivo de Internet, el uso de direcciones IP asignadas se volvió demasiado rígido para permitir cambiar con facilidad la configuración de redes locales. Para evitar tener que solicitar direcciones IP adicionales en estos casos, se introdujo el concepto de subred.

El número de host de la dirección IP se subdivide de nuevo en un número de red y uno de host. Esta segunda red se denomina subred. La red principal consiste ahora en un conjunto de subredes y la dirección IP se interpreta como:
• <número de red<número de subred<número de host

La combinación del número de subred y del host suele denominarse "dirección local" o parte local". La creación de subredes se implementa de forma que es transparente a redes remotas. Un host dentro de una red con subredes es consciente de la existencia de estas, pero un host de una red distinta no lo es; sigue considerando la parte local de la dirección IP como un número de host.

La división de la parte local de la dirección IP en números de subred y de host queda a libre elección del administrador local; cualquier serie de bits de la parte local se puede tomar para la subred requerida. La división se efectúa empleando una máscara de subred que es un número de 32 bits.

Los bits a cero en esta máscara indican posiciones de bits correspondientes al número de host y los que están a uno, posiciones de bits correspondientes al número de subred. Las posiciones de la máscara pertenecientes al número de red se ponen a uno pero no se usan. Al igual que las direcciones IP, las máscaras de red suelen expresarse en formato decimal.

El tratamiento especial de "todos los bits a cero" y "todos los bits a uno" se aplica a cada una de las tres partes de dirección IP con subredes del mismo modo que a una dirección IP que no las tiene.
Por ejemplo, una red de clase B con subredes, que tiene una parte local de 16 bits, podría hacer uso de uno de los siguientes esquemas:
El primer byte es el número de subred, el segundo el de host. Esto proporciona 254(256 menos dos, al estar los valores 0 y 255 reservados) posibles subredes, de 254 hosts cada una. La máscara de subred es 255.255.255.0.2 Los primeros 12 bits se usan para el número de subred, y los 4 últimos para el de host. Esto proporciona 4094 posibles subredes (4096 menos 2), pero sólo 14 host por subred. La máscara de subred es 255.25.255.240. Hay muchas otras posibilidades.
2.      SUPERNETTING (Super Red)

El altgoritmo CIDR (Classless Inter-Domain Routing) es la nueva forma de dividir números IP en red/host; (se especifica el número IP y una máscara) y esta no encamina (No Rutea), de acuerdo a la clase del número de red (de ahí el término "classless": sin clase) sino sólo según los bits de orden superior de la dirección IP, que se denominan prefijo IP. Cada entrada de encaminamiento (Enrutamiento) CIDR contiene una dirección IP de 32 bits y una máscara de red de 32 bits, que en conjunto dan la longitud y valor del prefijo IP. Esto se puede representar como <dir_IP mascara _ red.

Por ejemplo, <194.0.0.0 254.0.0.0 representa el prefijo de 7 bits B'1100001'. CIDR maneja el encaminamiento para un grupo de redes con un prefijo común con una sola entrada de encaminamiento. Esta es la razón por la que múltiples números de red de clase C asignados a una sola organización tienen un prefijo común.
Al proceso de combinar múltiples redes en una sola entrada se le llama agregación de direcciones o reducción de direcciones. También se le llama supernetting porque el encaminamiento se basa en máscaras de red más cortas que la máscara de red natural de la dirección IP, en contraste con el subnetting, donde las máscaras de red son más largas que la máscara natural.

A diferencia de las máscaras de subred, que normalmente son contiguas pero pueden tener una parte local no contigua, las máscaras de superred son siempre contiguas.
Si se representan las direcciones IP con una árbol que muestre la topología de encaminamiento, donde cada hoja del árbol significa un grupo de redes que se consideran como una sola unidad (llamada dominio de encaminamiento) y el esquema de direccionamiento IP se elige de modo que cada bifurcación del árbol corresponda a un incremento en la longitud del prefijo IP, entonces el CIDR permite realizar la agregación de direcciones muy eficientemente.

IPv6:

- Surge la necesidad  a causa de el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
4.       

1.Formato de un paquete: 8 Bloques de 16 bits separados por Hexadecimal.

Un paquete en IPv6 está compuesto principalmente de dos partes: la cabecera (que tiene una parte fija y otra con las opciones) y la carga útil (los datos), los primeros 40 bytes (320 bits) son la cabecera del paquete y contiene los siguientes campos:
  • direcciones de origen (128 bits)
  • direcciones de destino (128 bits)
  • versión del protocolo IP (4 bits)
  • clase de tráfico (8 bits, Prioridad del Paquete)
  • Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio), 
  • Longitud del campo de datos(16 bits)
  • Cabecera siguiente (8 bits) 
  • Límite de saltos (8 bits, Tiempo de Vida).

2.      Formato de una dirección IP



3- Ips especiales -Unicast:

.Loopback ::1/128
.Indefinida ::/128
.local única fc00::/7
-Multicast (primer byte a 1s):
.reservada ff00::0/12

 4- Asignación de Ips V6

De asignar las redes se encarga IANA una organización que trabaja con empresas más pequeñas para asegurar el abastecimiento de IPs.
Convivencia entre Ipv6 y Ipv4:
Esta convivencia es posible gracias a tres mecanismos:
  •  Doble pila: Consiste en implementar dos pilas de protocolos de manera independientes.
  • Túneles: Es un mecanismo que se utiliza cuando hay redes aisladas que únicamente funcionan a nivel de ipv4. Su técnica consiste en encapsular paquetes ipv6 dentro de ipv4.
  • Traducción: Se basa en el uso de una NAT para caviar al protocolo ipv6.

5 - Convivencia IPV4 e IPV6

o  protocolo ARP: es utilizado por los dispositivos de una LAN que quieren enviar paquetes IP a otros dispositivos cuya dirección MAC desconocen. ARP se emplea en redes IEEE 802 además de en las viejas redes DIX Ethernet para mapear direcciones IP a dirección hardware. Para hacer esto, ha de estar estrechamente relacionado con el manejador de dispositivo de red. Si una aplicación desea enviar datos a una determinado dirección IP de destino, el mecanismo de encaminamiento IP determina primero la dirección IP del siguiente salto del y el dispositivo hardware al que se debería enviar.
(PROXY ARP: se produce cuando existe un router que une dos subredes)
o   Protocolo icmp: es el sub protocolo de control y notificación de errores del Protocolo deInternet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.ICMP difiere del propósito de TCP Y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.