14 May
- Por profesor
- En Informática
- Comentarios Ninguno
Redes Wi-Fi
Modos de Conexión
Existen dos modos principales de conexión en redes Wi-Fi:
- Modo Ad Hoc (Punto a Punto): Los nodos se conectan directamente entre sí, sin intermediarios.
- Modo Infraestructura: Los nodos se conectan entre sí a través de un intermediario, que se denomina Punto de Acceso (AP).
Modo Ad Hoc (IBSS)
Para crear una red Ad Hoc, la tarjeta de red debe soportarlo. En Símbolo del Sistema en Windows, se puede verificar ejecutando netsh wlan show drivers
. Si aparece la línea «Red hospedada admitida: Sí», significa que la tarjeta lo soporta. Sin embargo, este modo está obsoleto y solo usa cifrado WEP.
Una IBSS (Independent Basic Service Set) es una red inalámbrica que tiene al menos dos estaciones y no utiliza ningún punto de acceso. Se identifica mediante un SSID.
Modo Infraestructura
La configuración en modo infraestructura está formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura. A este conjunto se le denomina BSS (Basic Service Set). En este modo, el BSSID es la dirección MAC del punto de acceso.
Un ESS (Extended Service Set) se forma cuando varios puntos de acceso inalámbrico están configurados para trabajar juntos bajo el mismo nombre de red (SSID) para ofrecer una cobertura más grande. Cada punto de acceso debe estar conectado a la misma LAN cableada.
Punto de Acceso (AP)
Un Punto de Acceso (AP) es un dispositivo que interconecta equipos de comunicación Wi-Fi a los que se conectan dispositivos móviles o tarjetas de red inalámbricas. Normalmente, los APs se conectan a la red cableada y transmiten datos entre las redes inalámbrica y cableada. Tienen asignada una dirección IP para ser configurados mediante acceso web (a través de un navegador).
Estándares y Velocidades
Los estándares Wi-Fi operan en diferentes bandas de frecuencia y ofrecen distintas velocidades:
- 2.4 GHz:
- 802.11b: 11 Mbps
- 802.11g: 54 Mbps
- 5 GHz:
- 802.11a: 54 Mbps
- 802.11ac (Wi-Fi 5): Hasta 1.3 Gbps (teóricos)
- 2.4 GHz o 5 GHz:
- 802.11n (Wi-Fi 4): 150 a 300 Mbps (o más con MIMO)
- 2.4 GHz, 5 GHz o 6 GHz:
- IEEE 802.11ax (Wi-Fi 6/6E): Hasta 9.6 Gbps
- 6 GHz (principalmente):
- 802.11be (Wi-Fi 7): Hasta 46 Gbps (teóricos)
Para averiguar los estándares soportados por una tarjeta de red, se puede usar el comando netsh wlan show drivers
en Símbolo del Sistema.
Intensidad de Señal
La intensidad de la señal Wi-Fi se mide en dBm y es un número negativo (típicamente entre 0 y -100). Cuanto más cercano a 0 sea el número (es decir, menos negativo), mejor será la potencia de la señal (ej: -30 dBm es mejor que -80 dBm).
Protocolos de Seguridad
Estos protocolos se utilizan para cifrar los datos en redes Wi-Fi:
- WEP (Wired Equivalent Privacy): Cifrado de 64 o 128 bits. Está desfasado y es inseguro.
- WPA (Wi-Fi Protected Access): Más seguro que WEP. Utiliza cifrado TKIP.
- WPA2: Mejora de WPA. Utiliza cifrado CCMP (basado en AES). Es el estándar más común actualmente.
- WPA3: La versión más reciente y segura. Utiliza cifrado de 192 bits y el protocolo SAE para el establecimiento de clave.
- OWE (Opportunistic Wireless Encryption): Cifra automáticamente la conexión entre el dispositivo y el punto de acceso en redes abiertas (sin contraseña).
WEP, WPA2 y WPA3 (en modo Personal) requieren una contraseña, frase o cadena hexadecimal para acceder a la red. Esta es la Clave Precompartida (PSK).
Protocolos de Cifrado y Autenticación
- TKIP (Temporal Key Integrity Protocol): Protocolo antiguo, utilizado por WPA.
- CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol): Protocolo utilizado en redes Wi-Fi para implementar WPA2. AES es el algoritmo de cifrado subyacente.
- SAE (Simultaneous Authentication of Equals): Protocolo para autenticar clientes y establecer una clave de cifrado compartida entre el cliente y el punto de acceso. Se utiliza en WPA3.
WPA Enterprise (IEEE 802.1X)
Este modo de WPA (disponible en WPA, WPA2 y WPA3) no usa una clave precompartida única para todos. Fue diseñado para utilizar un servidor de autenticación (como RADIUS) que verifica la identidad de cada usuario o dispositivo individualmente (por ejemplo, con usuario y contraseña o certificados). Se clasifica en dos modos:
- Personal: Con clave compartida (PSK).
- Enterprise: Con servidor de autenticación (802.1X/RADIUS).
Tecnología MIMO
MIMO (Multiple Input, Multiple Output) es una tecnología para la conexión inalámbrica que aprovecha múltiples antenas tanto en el transmisor como en el receptor para transmitir y recibir datos simultáneamente a través de diferentes trayectorias de señal. Hay dos tipos principales:
- SU-MIMO (Single-User MIMO): Dirigido a un solo dispositivo a la vez.
- MU-MIMO (Multi-User MIMO): Permite que el punto de acceso se comunique con múltiples dispositivos receptores a la vez, enviando flujos de datos simultáneamente a diferentes dispositivos.
Listas de Control de Acceso (ACL) en Squid
Las Listas de Control de Acceso (ACL) en Squid se utilizan para definir criterios que luego se aplican en las reglas de acceso (http_access
). Veamos la creación de listas con ejemplos en el archivo de configuración squid.conf
:
Todas las definiciones de ACL empiezan con acl nombre_lista tipo_acl argumentos
.
acl localnet src 192.168.1.0/24
: Define la lista «localnet» como todos los equipos de la subred 192.168.1.0 con máscara de subred 255.255.255.0.acl localnet src "/etc/squid/redlocal"
: Define la lista «localnet» leyendo las direcciones IP o subredes desde el fichero «redlocal» ubicado en/etc/squid
.acl dominios_denegados dstdomain www.marca.es
: Define la lista «dominios_denegados» como el dominio específicowww.marca.es
.acl horario time MTWHF 9:00-17:00
: Define la lista «horario» como los días de lunes a viernes (M=Lunes, T=Martes, W=Miércoles, H=Jueves, F=Viernes) en el rango horario de 9:00 a 17:00.- Nota: Días de la semana: Lunes (M), Martes (T), Miércoles (W), Jueves (H), Viernes (F), Sábado (A), Domingo (S).
acl morning time 9:00-14:00
: Define la lista «morning» como el rango horario de 9:00 a 14:00 (aplicable a todos los días por defecto).
Reglas de Control Básico con http_access
Las reglas http_access
utilizan las ACLs definidas para permitir (allow
) o denegar (deny
) el acceso. Se procesan en orden secuencial.
http_access deny !Safe_ports
: Deniega el acceso a puertos que no están definidos como seguros (Safe_ports
es una ACL predefinida en Squid).http_access allow localhost manager
: Permite el acceso al protocolocache_object
(usado para gestionar Squid) solo desdelocalhost
.http_access deny manager
: Deniega el acceso al protocolocache_object
desde cualquier otro origen.http_access allow localnet
: Permite el acceso a los clientes definidos en la ACL «localnet». (Esta línea a menudo está comentada por defecto y debe descomentarse para permitir el acceso desde la red local).http_access allow localhost
: Permite el acceso desde la propia máquina donde se ejecuta Squid.http_access deny all
: Deniega el acceso desde cualquier IP que no haya sido permitida por las reglas anteriores. Esta debe ser la última regla.
Etiquetas: Ad Hoc, infraestructura, Punto de Acceso, Redes Wi-Fi, Wi-Fi
Documentos relacionados
Publicidad
Últimos apuntes
- Teorías del Aprendizaje y Modelos Educativos: Conductismo, Cognitivismo y Más
- El Mundo de La casa de los espíritus: Sociedad, Magia y Narrativa
- Protocolo Examen Médico Legal Integridad Sexual y Estimación Edad
- Trastornos Neurocognitivos: Dominios, Síndromes y Deterioro
- Entidades del Sector Público y Tipos de Contratos Públicos
Materias
- Arte
- Biología
- Ciencias sociales
- Deporte y Educación Física
- Derecho
- Diseño e Ingeniería
- Economía
- Electrónica
- Español
- Filosofía
- Física
- Formación y Orientación Laboral
- Francés
- Geografía
- Geología
- Griego
- Historia
- Idiomas
- Informática
- Inglés
- Latín
- Lengua y literatura
- Magisterio
- Matemáticas
- Música
- Otras materias
- Psicología y Sociología
- Química
- Religión
- Salud
- Tecnología
Deja un comentario