miércoles, 25 de mayo de 2011

Estándares de conexión

Estándares de conexión

802.11a: Especificaciones WLAN de 54 Mbps en la banda de 5 GHZ (no utilizada en Europa)

802.11b: Especificaciones WLAN de 11 Mbps en la banda de 2,4 GHz.

802.11g: Especificaciones WLAN de 54 Mbps en la banda de 2,4 GHz.

802.11n: Especificaciones WLAN de hasta 600 Mbps en la banda de 2,4 y 5 GHz.

Elementos inalámbricos

Antenas. Tipos:

· Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. A medida que se aumenta la ganancia de este tipo de antenas pueden lograrse conexiones o mayores distancias, si bien la potencia se centra cada vez más en el eje horizontal.

· Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación con lo que se resultara más difícil apuntar al otro extremo y mantener una conexión estable.

Características de antenas

· El alcance, es decir, la distancia física en línea recta entre dos puntos.
· Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse.
· Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior.
· El tipo de polarización (vertical u horizontal).
· La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz).
· La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales).
· Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertial Beam Bandwith).

Adaptadores inalámbricos
Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen mas visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricas (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados.

Puntos de acceso
Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el trafico y permite o no la circulación de los datos.

Tipos:
· Para redes de alto rendimiento, como empresas, que requieren el mayor ancho de banda posible en cada momento.
· Para redes de entornos de radiofrecuencia (RF) complicados, como almacenes o zonas de producción en fábricas.
· Para redes de interior, muy indicados a la hora de cubrir los espacios interiores de edificios de oficinas.
· Para redes malladas, donde todos los elementos inalámbricos están interconectados siguiendo una topología de malla en que cualquier nodo sirve como repetidor o destino de la información.

Modos de conexión

· Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado.

·Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfico y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre si.

También existe la posibilidad de crear un conjunto extendido (ESS) uniendo dos o mas BSS entre si para extender redes sin cables, en cuyo caso uno actuara como maestro (root) y el resto como esclavos (no root). De este modo, los servicios que ofrecen cada uno de los puntos de acceso a los clientes se unen para permitir la movilidad entre diferentes zonas, si bien parte del trafico inalámbrico será utilizado para el envío de tramas de control entre los AP.
Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas (mesh Networks). En un principio, se ideo para aplicarse en países en vías de desarrollo, ya que no disponen de tantos puntos de acceso.

Identificadores de servicio

Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres –una especie de nombre de red- que debe utilizarse en todos los paquetes que se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el tráfico de los clientes.
En modo punto a punto, mas básico, recibe el nombre de BSSID, ya que esta relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el modo infraestructura se denomina ESSID, de extendido (ver Claves y consejos).
El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas:

· Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que este oculto como medida de seguridad en el PA que esta configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red.

· Pasiva: el cliente limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentara unirse a la red usando el SSID. Si el proceso se completa, este se asociara y autenticara.

Definiciones

La tecnología inalámbrica se encuentra en todos los tipos de redes:
· Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3,5G) o LTE/SAE / (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo.
Fredes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess.
· Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN.
· Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN.

Redes inalámbricas personales (WPAN)
Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre si dispositivos móviles de uso personal o distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Se caracterizan por disponer de una cobertura relativamente pequeña (hasta unos 10 metros), si bien con antenas específicas se puede ampliar, ya que la potencia con que transmiten es muy baja.
Dentro de este grupo de redes las tecnologías mas conocidas son:
IrDA: Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. Aunque se ha quedado estancada en los últimos años, puede llegar hasta velocidades de transmisión de 4 Mbps.
HomeRF: Mas centrada en los hogares digitales, se basa en las normas del los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. La versión 2 puede llegar hasta velocidades de transmisión de 10 Mbps.
Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. La versión 3 puede alcanzar velocidades de transmisión que oscilan entre los 53 y 480 Mbps.


Redes Wi-Fi (WLAN)
Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio entorno a los 2,4 GHz o los 5 GHz. Aunque el ancho de banda es menor con respecto a las redes guiadas que utilizan cableado, su implantación prolifera de forma significativa gracias a la disminución de los costes de los componentes. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarias, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos.
Inconvenientes
-          Ancho de banda inferior.
-          Pueden sufrir interferencias entre distintos aparatos.
-          Requiere un mayor mantenimiento.
-          Menor seguridad.
-          Cobertura o distancia de conexión limitada.

Ventajas:
-          Disminución de costes.
-          Fácil instalación (no requiere cableado).
-          Reducción del tiempo para implantación.
-          Mayor flexibilidad para ampliar o modificar la red
-          Permite total movilidad de los clientes (roaming).

De cara a su implantación, y a la hora de adquirir el hardware Wi-Fi, hay que considerar los siguientes factores:
· Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento.
· Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí.
· Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red  para proporcionar un mayor ancho de banda. A partir de una configuración minima de un AP, la tecnología permite su ampliación para llegar a cubrir las nuevas necesidades o requerimientos de la empresa.
· Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo.

Redes de área metropolitana inalámbricas (WMAN)
Las tecnologías para MAN inalámbricas (WMAN) como WiMaX o MMDS/LMDS ya se han comentado en la unidad dedicada a la interconexión de redes. Sin embargo, es interesante volver a incidir en la tecnología 802.16 debido a la gran expansión que esta teniendo, tanto en las empresas como en ámbitos domésticos, para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero si que resultan compatibles.

Redes de área ancha inalámbricas (WWAN)
Las tecnologías para WAN inalámbrica (WWAN) como GSM/EGPRS, UMTS, HSPAD/HSUPA o LTE –también comentadas en la unidad dedicada a la interconexión de redes- constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los limites físicos de las anteriores, si bien siempre resultara mas económico emplear WPAN, WLAN, WMAN, que utilizan bandas de frecuencias libres de costes para su utilización. No hay que olvidar que las licencias para telefonía movil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas.

TEMA 8



Despliegue de redes inalámbricas

Proxy minimo

Fichero de configuración reducido.

sudo gedit /etc/squid/squid.conf

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor112
http_port 192.168.1.112:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log


En el navegador se configura la IP 192.168.1.112 y PUERTO 3128 del proxy.

Leer los ficheros .log

sudo cat /var/log/squid/access.log
sudo cat /var/log/squid/cache.log
sudo cat /var/log/squid/store.log


Atención a la caché, se borra o restaura con:
sudo  squid -z

Definiciones

El servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Squid es un servidor proxy cache para clientes web que soportaFTP, gopher y HTTP.


Una configuración de proxy transparente hace que no sea necesaria modificación alguna en las

máquinas clientes, eliminando el riesgo de que un usuario modifique dicha configuración a su
antojo. El uso de un proxy transparente combina un servidor proxy con NAT, de forma que todas
las conexiones son encaminadas a través del proxy sin la intervención de la máquina cliente.

proxy transparente + ipetables

sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.112 dev eth3
route add default gw 192.168.10.1 dev eth3

route
Tabla de rutas IP del núcleo
Destino         Pasarela        Genmask         Indic Métric Ref    Uso Interfaz
192.168.1.0     *               255.255.255.0   U     1      0        0 eth0
192.168.10.0    *               255.255.255.0   U     1      0        0 eth3
link-local      *               255.255.0.0     U     1000   0        0 eth0
default         192.168.10.1    0.0.0.0         UG    0      0        0 eth3



Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.112:3128 transparent

Se reinicia el proxy
sudo service squid stop
squid stop/waiting
sudo service squid start
squid start/running, process 2977



iptables -F

En este caso asumimos que "eth0" es nuestra interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


En el cliente se pone como puerta de enlace 192.168.1.112

Variante de la regla iptables
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d ! 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128

En este caso, eth0 es el interfaz conectado a la red local. Todo lo procedente de 192.168.1.0/24 , pero que no vaya encaminado a 192.168.1.0/24 , nos lo va a encaminar al puerto 3128, que es donde normalmente tendremos squid.


Para configurar un proxy transparente en ubuntu comenzaremos instalando el squid (sudo apt-get install squid), el servidor proxy trabaja por defecto en el puerto 3128 y se usa ademas de para controlar el trafico de la red para darle agilidad a una red ya que guarda en una memoria cache las ultimas visitas.


1.-Para comenzar con la configuración del servidor proxy configuraremos la puerta de enlace por defecto del servidor.
Lo haremos así:


sudo su

# route del default


# ifconfig eth2 192.168.10.112

# route add -net (ip de la puerta de enlace)/24 dev (interfaz de red "eth2") 

# route add -host (direccion ip del host) dev (interfaz de red "eth2") 
# route add default gw (puerta de enlace por defecto) dev (interfaz de red "eth2") 
# route



Con esto habremos configurado el acceso a otra puerta de enlace por la que queremos salir a internet.


Una vez hecho esto configuraremos el servidor proxy para lo cual editaremos el archivo /etc/squid/squid.conf, eliminaremos todo su contenido y insertaremos unicamente lo que nos interesa, cambiando los parametros por los de nuestro equipo.


acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor112

http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log



Una vez hecho esto reiniciaremos squid (sudo service squid), y seguidamente limpiaremos y restauraremos la cache del servidor (sudo  squid -z)




Una vez hecho esto activaremos el reenvío del servidor para que todas las peticiones al puerto 80 se redirijan al puerto 3128 y asi pase por el proxy y luego a Internet.


 sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3

route


"eth3" es la interfaz conectada a la red que sale a Internet.

Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Se reinicia el proxy (sudo service squid restart)




iptables -F

"eth0" es la interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
 

Práctica 2

sudo iptables -L

sudo iptables -F

sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD ACCEPT

sudo iptables -A INPUT -i lo -j ACCEPT

sudo iptables -A OUTPUT -i lo -j ACCEPT
iptables v1.4.4: Can't use -i with OUTPUT


sudo iptables -A INPUT -s 192.168.1.112 -j ACCEPT
sudo iptables -A INPUT -s 192.168.1.12 -p tcp --dport 22 -j ACCEPT


sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 1000 -j DROP


sudo iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j ACCEPT