Diseño De La Red Inalámbrica
Enviado por lugusdopulus • 5 de Julio de 2011 • 499 Palabras (2 Páginas) • 1.034 Visitas
3. Análisis y Diseño de la Red Inalámbrica
3.1. Diseño de la red inalámbrica
En este capítulo se explicará el diseño físico y el diseño lógico de la red inalámbrica. El diseño físico está dado por la ubicación física de cada uno de los puntos de acceso, según las pruebas realizadas y el diseñó lógico que trata el esquema de direcciones IP interno asignado a la infraestructura.
Asignación de subred
VLAN
Propósito
192.168.1.0
VLAN 1
Red interna
192.168.2.0
VLAN 2
Red externa
192.168.3.0
VLAN 3
Red visitantes
El uso de VLAN nos permite manejar diferentes redes en una sola red y cuando éstas se encuentran segmentadas no se pueden ver entre si, es decir recursos de red con independencia de la topología física
Las VLANs funcionan en el nivel 2 (enlace de datos) del modelo OSI. Sin embargo, los administradores suelen configurar las VLANs como correspondencia directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red).
El esquema de direcciones IP interno asignado a la infraestructura se basa en el estándar de direcciones privadas RFC 1597. Se han seleccionado direcciones privadas de Clase C y se han asignado a las VLAN.
Los intervalos de subred de Clase C disponibles abarcan desde la dirección 192.168.0.0 hasta la dirección 192.168.255.0 para este diseño.
4. Seguridades
4.1. Autenticación
Se analizará en detalle cada una de las seguridades a tomar en la red WLAN, como seguridad del acceso a los datos inalámbricos, proceso de Autenticación y Autorización de un usuario para acceder a la red, seguridad en la configuración de puntos de acceso, seguridad en los datos transmitidos entre los dispositivos inalámbricos.
4.2. Políticas de seguridad
Las políticas de seguridad utilizadas para nuestra Red Inalámbrica en FUNDESPOL son: la utilización de un cifrado de datos entre el cliente wireless y el punto de acceso (Access Point) lo que permite el intercambio de claves con el cliente de forma segura, utilizando el protocolo 802.11x.
La utilización de un servidor de autenticación donde implementaremos RADIUS, DHCP y DNS que vienen con el Windows Server 2003. Se eligió el esquema de autenticación de usuarios usando clientes Windows XP contra un Servidor IAS como Radius; el cual nos permite que solo equipos registrados en dicho servidor puedan ingresar a la red.
4.2.1. Elementos y parámetros de políticas de seguridad
• Autenticación del usuario (o dispositivo) que se conecta a la red, lo que le permitirá disfrutar de un alto grado de confianza en lo que respecta a intentos de conexión a la red.
• Autorización del usuario o dispositivo para utilizar la WLAN, lo que le permitirá controlar el acceso a la red.
• Protección de la información
...