Anda di halaman 1dari 29

Universidad Tcnica del Norte

FICA-CIERCOM

Integrantes: Alcusir Fernanda Lara Sofa Meja Katherine Trejo Ramio Zura Andrea Nivel: 8 CIERCOM Fecha: 29/05/2012

Es importante analizar estos temas para facilitar el diseo, administracin, y solucin de problemas en un sistema LAN inalmbrico, ya que este captulo contiene algunos pasos elementales para administracin de una red LAN inalmbrica.

Al instalar, configurar y, finalmente, poner en marcha un dispositivo de LAN inalmbrica cliente, como USB cliente o una tarjeta PCMCIA, el cliente automticamente va a "escuchar" para ver si hay una LAN inalmbrica dentro de su alcance. Este proceso de escucha se llama scanning. El escaneo ocurre antes de cualquier otro proceso. Hay dos tipos de scanning: el scanning pasivo y el scanning activo.

Es una cadena de texto entre maysculas y minsculas, es un valor alfanumrico de 2 a 32 caracteres de largo usado por LANs inalmbrico como un nombre de la red. Esta denominacin es usada para segmentar las redes, como una medida de seguridad rudimentaria, y en el proceso de acoplamiento de una red. Todos los dispositivos inalmbricos de una WLAN deben utilizar el mismo SSID para poder comunicarse entre s. Todos los dispositivos inalmbricos de una WLAN deben utilizar el mismo SSID para poder comunicarse entre s.

El administrador configura el SSID (a veces llamado el ESSID) en cada punto de acceso. Algunas estaciones tienen la habilidad de usar cualquier valor de SSID en lugar de solamente el especificado por el administrador.

Son tramas cortas que se envan desde el punto de acceso a las estaciones (modo infraestructura) o estacin-a-estacin (el modo ad hoc) con el fin de organizar y sincronizar la comunicacin inalmbrica. Sirven para varias funciones:

Sincronizacin de Tiempo
Las tramas cortas sincronizan a los clientes por medio de un tiempo-estampa en el momento exacto de transmisin. Cuando el cliente recibe la trama, cambia su propio reloj para reflejar el reloj del punto de acceso. Una vez este cambio es hecho, los dos relojes se sincronizan. Sincronizando los relojes de las unidades de comunicacin asegurarn que todas las funciones dependan del tiempo, como saltos en los sistemas FHSS, se realiza sin error. La trama corta tambin contiene el intervalo de la trama corta.

FH o DS Parmetro fijos
Contienen informacin especialmente enlazada a la tecnologa de espectro ensanchado. Por ejemplo, en un sistema de FHSS, parmetros de tiempo de salto y mora y secuencia de salto incluido en la trama corta. En un sistema de DSSS, la trama corta contiene canales de informacin.

Informacin SSID
Las estaciones miran en las tramas cortas el SSID de la red que ellos desean unir. Cuando esta informacin se encuentra, la estacin mira la direccin MAC de dnde la trama esoriginada y enva una solicitud de autenticacin en esperanza de asociar con ese punto de acceso. Si una estacin se pone para aceptar cualquier SSID, entonces la estacin intentar unir una red de computadoras a travs del primer punto de acceso que enva una trama corta o el uno con el que tenga la seal ms fuerte si hay puntos de acceso mltiples.

Mapa de Indicacin de trfico (TIM)


El TIM se utiliza como un indicador de las estaciones cuando los paquetes se encuentras en cola en el punto de acceso. Esta informacin se pasa en una trama corta a todas las estaciones asociadas. Mientras estn en sleeping, las estaciones sincronizadas encienden sus receptores, listan las tramas, verifican el TIM para ver si ellos se listan, si no son listados, ellos energizan a lo largo de sus receptores y contina durmiendo.

Velocidad soportada

Con las redes inalmbricas, las velocidades dependen del estndar del hardware que use. Por ejemplo, un dispositivo 802.11b soporta 11, 5.5, 2, y 1 Mbps de velocidad. Esta informacin de capacidad pasa en las tramas para informar a las estaciones que velocidades soporta el punto de acceso.

Escaneo pasivo es el proceso de escucha de las tramas cortas en cada canal para un determinado perodo de tiempo despus de que la estacin se inicializa. Estas tramas cortas se envan por los puntos de acceso (modo infraestructura) o estaciones cliente ( modo ad hoc), y la estacin que est examinando cataloga las caractersticas sobre los puntos de acceso o estaciones basadas en estas tramas cortas.. En las configuraciones con varios puntos de acceso, el SSID de la red que desea unirse a la estacin puede ser transmitido por ms de uno de estos puntos de acceso. En esta situacin, la estacin intentar unirse a la red a travs del punto de acceso con fuerte intensidad de la seal y tasa de errores de bits ms baja.

Fig 1. Escaneo pasivo Las estaciones continan una bsqueda pasiva, incluso despus de asociarse a un punto de acceso. El Escaneo pasivo ahorra tiempo de volver a conectar a la red si el cliente se desconecta desde el punto de acceso al que est conectado actualmente. Al mantener una lista de puntos de acceso disponibles y sus caractersticas (el canal, intensidad de la seal, SSID, etc), la estacin puede localizar rpidamente el mejor punto de acceso si la actual conexin se rompe por cualquier motivo.

El scanning activo implica el envo de una trama de solicitud desde una estacin inalmbrica.

Las estaciones envan estas tramas cuando se est realizando una bsqueda de una red para unirse. La trama debe contener el SSID de la red a la que desean unirse o una emisin SSID de broadcast. Si la solicitud que se envia especifica un SSID, entonces slo los puntos de acceso que son de servicio SSID responder con una trama de respuesta. Si una trama de solicitud se enva con un identificador SSID de broadcast, a continuacin, todos los puntos de acceso dentro de su alcance van a responder con una trama de respuesta.

Fig 2. Scanning activo La informacin de respuesta que se enva en tramas desde el punto de acceso a la estacin es casi idntica a la de las tramas cortas. Estas tramas de respuesta no son marcas de tiempo y no incluyen un mapa de indicacin de trfico (TIM) como las tramas cortas. La intensidad de la seal de las tramas de respuesta que la tarjeta del PC recibe, ayuda a determinar el punto de acceso con el que la tarjeta PC intentar asociarse. La estacin generalmente elige el punto de acceso con la seal ms fuerte y BER ms bajo. El BER es el nmero de errores de bits dividido por el nmero total de bits transferidos durante un intervalo de tiempo, es una medida de rendimiento sin unidades, por lo general determinado por la relacin seal-ruido de la seal. Si el pico de una seal de RF est en algn lugar cerca el ruido de fondo, el receptor puede confundir la seal de datos con el ruido. Tiempo estampa: Es una secuencia de caracteres, que denotan la hora y fecha en la cual ocurri determinado evento; es un identificador simple que sirve para identificar cada transaccin de manera nica.

Estos son subprocesos para conectarse a una LAN inalmbrica y son realizadas en ese orden. Cuando hablamos de Asociacin, hablamos de conectividad de capa 2 y la autenticacin es realizada a nivel de la tarjeta de red, mas no del usuario.

Es el primer paso para conectar a una wireless LAN. Este es el paso en le que se verifica la identidad de un nodo, por la red a la que se quiere acceder. Generalmente lo verifica un Access point. Algunas veces la autenticacin es nula (null), es decir que ni el AP ni el cliente necesitan de este paso para una Asociacin. La autenticacin empieza cuando el cliente enca una trama de peticin de autenticacin hacia el acess point. El AP aceptar o negar esta peticin, luego notifica a la estacin sobre su decisin en una trama de respuesta. La autenticacin puede ser realizada por el AP o por un servidor de autenticacin denominado RADIUS. El servidor RADIUS puede realizar la autenticacin basado en una lista de criterios para luego pasar el resultado al AP y luego poder transferirla al cliente.

Una vez que el cliente se ha autenticado, se asocia al Access point. La Asociacin es el estado en el que el cliente puede pasar informacin a travs del acess point, hacia la red. Cuando el cliente enva una peticin de autenticacin y recibe luego una respuesta positiva, luego enva una trama de peticin de asociacin. Luego el AP enva una respuesta permitiendo la asociacin o no.

1. 2. 3.

No Autenticado y no Asociado Autenticado y no Asociado Autenticado y Asociado

1.

No Autenticado y no asociado

En este estado el nodo est totalmente desconectado y la estacin no puede enviar informacin a travs del AP. Muchos Access points tiene una tabla donde constan sus clientes y si estn asociados o no. Esta tabla lleva marcado como no autenticado a cualquier cliente que no haya terminado el proceso de autenticacin o que haya fallado en su proceso.

2.

Autenticado y no asociado

En esta etapa el usuario ya ha pasado la etapa de autenticacin pero aun no la de asociacin. El cliente an no tiene la autorizacin para enviar o recibir datos a travs del AP. En la tabla del AP, el cliente ya consta como autenticado. 3. Autenticado y asociado

En esta etapa final, el nodo est totalmente conectado a la red y es capaz de enviar y recibir datos a travs del AP. Cuando el nodo est asociado a la red, aparecer en la tabla de asociacin del Access Point para dar a conocer que el cliente est completamente conectado a la red. El nivel de seguridad de la red, se basar en la forma en que se autentiquen los usuarios.

El standard IEEE208.11 especifica dos mtodos de autenticacin: Open System Authentication y Shared Key authentication

Open System Authentication


sta es una autenticacin de tipo null y viene por defecto en cualquier equipo wireless LAN. Este mtodo permite al usuario asociarse con cualquier AP, usando solamente el SSID. Este mtodo es usado de forma efectiva en ambientes seguros y no seguros. Proceso de autenticacin de Open System 1. El cliente realiza una peticin para asociarse al AP 2. El AP autentica al cliente y enva una respuesta positiva, de esta forma el cliente logra asociarse. Open System da la opcin de usar WEP (wired equivalent privacy). La clave WEP es usado para encriptar datosuna vez que el cliente se ha autenticado y asociado. Open System se lo usa por las siguientes razones: Es considerado el ms seguro de los mtodos de autenticacin Es fcil de configurar. No requiere de mayor configuracin.

Shared Key compartida)

Authentication

(autenticacin

de

clave

Este mtodo requiere el uso de WEP. La encriptacin WEP usa llaves que son ingresadas generalmente por el administrador, tanto en el cliente como en el AP. Las claves deben coincidir en las dos partes para que funcionen de manera apropiada. Proceso de la autenticacin de clave compartida El cliente enva peticin de asociacin al AP. El AP produce un reto para el cliente. El cliente responde al reto de forma encriptada usando WEP. El AP recibe la respuesta del cliente y determina si corresponde al clave WEP verdadera dada al cliente. Si la clave coincide, el AP autentica y asocia al cliente; caso contrario el cliente no es ni autenticado ni asociado. Este mtodo deja una puerta abierta para los hackers, por ello es menos segura que la de Open System.

SEGURIDAD EN LA AUTENTICACIN
En el mtodo de la clave compartida, se crea un escenario en el que el hacker puede usar un sniffer para detectar de una forma relativamente fcil, la clave de autenticacin. Una vez obtenida la clave, el hacker puede desencriptar el trfico de informacin. Para una red wireless ninguno de los dos mtodos es completamente seguro, por lo que se debe usar otras propuestas especificadas por el standard IEEE802.11.

SECRETOS COMPARTIDOS Y CERTIFICADOS


Secretos compartidos o Shared secrets son una secuencia de nmeros y letras que son comnmente referidos a una clave WEP. Los certificados son otra forma de identificar a los usuarios en una red wireless LAN. Los certificados son considerados documentos de autenticacin, que son colocados en los clientes antes de tiempo. Cuando el usuario necesita autenticar, el mecanismo de autenticacin se encuentra ya en la estacin. Existen en la actualidad aplicaciones que permiten automatizar el proceso de autenticacin de estas formas de autenticacin.

Hay muchas soluciones nuevas de seguridad y protocolos de autenticacin en el mercado de hoy, incluyendo VPN y 802.1x mediante el Protocolo de Autenticacin Extensible (EAP). Muchas de estas soluciones de seguridad implicaran pasar de autenticacin a travs de servidores de autenticacin hasta arriba del punto de acceso mientras se mantiene la espera de los clientes

durante la fase de autenticacin. Windows XP tiene soporte nativo para 802.11, 802.1x, y EAP. Cisco y otros fabricantes de LAN inalmbricos tambin soportan estos estndares. Por esta razn, es fcil ver que la solucin de autenticacin 802.1X y EAP podra ser una solucin comn en el mercado de la seguridad de LAN inalmbrica.

El 802.1x (basada en el puerto de control de acceso a la red) estndar es relativamente nuevo, y los dispositivos que lo soportan tienen la capacidad para permitir una conexin a la red en la capa 2 slo si la autenticacin del usuario es correcta. Este protocolo funciona bien para los puntos de acceso que necesitan la capacidad de mantener a los usuarios desconectados si no se supone que deben estar en la red. EAP es un protocolo de Capa 2 que es un reemplazo flexible para PAP o CHAP sobre PPP que funciona sobre redes de rea local. EAP permite a los plug-ins en los dos extremos de un enlace, a travs del cual muchos mtodos de autenticacin se pueden utilizar. En el pasado, PAP y/o CHAP se han utilizado para la autentificacin de usuario, y ambos de soporte utilizando contraseas. La necesidad de una alternativa ms fuerte, ms flexible es claro con las redes inalmbricas desde implementaciones ms variadas que abundan con la tecnologa inalmbrica que con las redes cableadas. Por lo general, la autenticacin del usuario se realiza mediante Acceso Telefnico de Autenticacin remota de Atencin al Usuario (RADIUS) y algn tipo de base de datos de usuario (RADIUS nativo, NDS, Active Directory, LDAP, etc.). El proceso de autenticacin mediante EAP se muestra en la Figura. El nuevo estndar 802.11i incluye soporte para 802.1x, EAP, AAA, la autenticacin mutua, y la generacin de claves, ninguno de los cuales fueron incluidos en el estndar original 802.11. "AAA" es un acrnimo para la autenticacin (identificacin de quin es usted), la autorizacin (atributos que le permiten realizar determinadas tareas en la red), y contabilidad (lo que demuestra que has hecho y dnde ha estado en la red). En el modelo estndar 802.1x, autenticacin de red se compone de tres piezas: la suplicante, el autenticador y el servidor de autenticacin.

Fig 3. Protocolos 802.1x y EAP Debido a la LAN inalmbrica de seguridad que es esencial y los tipos de autenticacin EAP se proveen los medios para asegurar la conexin LAN inalmbrica; los vendedores se estn desarrollando rpidamente y la adicin de los tipos de autenticacin EAP a sus puntos de acceso de LAN inalmbrica. Conocer el tipo de EAP que se utiliza es importante para entender las caractersticas del mtodo de autenticacin tales como contraseas, generacin de claves, la autenticacin mutua y el protocolo. Algunos de los tipos de autenticacin EAP comnmente desplegadas incluyen: EAP-MD-5 Challenge. El primer tipo de autenticacin EAP, esto duplica esencialmente la proteccin de contrasea CHAP en una LAN inalmbrica. EAPMD5 representa un tipo de apoyo nivel base EAP entre los dispositivos 802.1x. EAP-Cisco Wireless. Tambin llamado LEAP (Lightweight Extensible Authentication Protocol), este tipo de autenticacin EAP se utiliza principalmente en puntos de acceso Cisco LAN. LEAP proporciona seguridad durante el intercambio de credenciales, cifra utilizando la transmisin de datos generados dinmicamente las claves WEP, y admite la autenticacin mutua. EAP-TLS (Transport Layer Security). EAP-TLS ofrece basndose en certificados, la mutua autenticacin del cliente y la red. EAP-TLS se basa en el lado del cliente y los certificados del lado del servidor para realizar la autenticacin, usando al usuario y genera dinmicamente basndose en sesiones distribuidas claves WEP para asegurar la conexin. Windows XP incluye un cliente de EAP-TLS y EAP-TLS es tambin compatible con Windows 2000. EAP-TTLS. Funk Software y Certicom han desarrollado conjuntamente EAP-TTLS (Tnel Transport Layer Security). EAP-TTLS es una extensin de EAP-TLS, que ofrece basndose en certificados, autenticacin mutua del cliente y de red. A diferencia de EAP-TLS. Sin embargo, EAP-TTLS slo requiere certificados del lado del servidor, eliminando la necesidad de configurar los certificados para cada cliente LAN inalmbrico. Adems, EAP-TTLS soporta protocolos heredados de contraseas, as que usted puede implementar en contra de su sistema de autenticacin existente (tales

como Active Directory o NDS). EAP-TTLS de forma segura logra la autenticacin de los tneles de cliente dentro de los registros TLS, lo que garantiza que el usuario permanece en el anonimato a los intrusos en el enlace inalmbrico. Generadas dinmicamente las claves WEP por el usuario y la base de la sesin se distribuyen para asegurar la conexin. EAP-SRP (Secure Remote Password). SRP es un seguro, tiene autenticacin basada en contrasea y el protocolo de intercambio de claves. Se resuelve el problema de la autenticacin de clientes a los servidores de forma segura en caso de que el usuario del software de cliente debe memorizar un pequeo secreto (como una contrasea) y no lleva informacin secreta. El servidor lleva un verificador para cada usuario, que permite a servidor para autenticar el cliente. Sin embargo, si el verificador se ve comprometido, al atacante no se le permitira pasar por el cliente. Adems, los intercambios de SRP en secreto criptogrficamente fuerte como un subproducto de una autenticacin exitosa, lo que permite a ambas partes a comunicarse de forma segura. EAP-SIM (GSM). EAP-SIM es un mecanismo de autenticacin para mviles IP a la red de acceso y la generacin de clave de registro con el abonado usando el GSM Mdulo de identidad (SIM). La justificacin del uso de la tarjeta SIM GSM con Mobile IP es aprovechar la infraestructura existente de GSM y la autorizacin con la base de usuarios existente y los canales existentes de distribucin de la tarjeta SIM. Mediante el uso dela tarjeta SIM de intercambio de claves, ninguna otra asociacin de seguridad preconfiguradas, adems de la tarjeta SIM es necesaria en el nodo mvil. La idea es no utilizar la tecnologa de acceso de radio GSM, pero la autorizacin para usar GSM SIM con Mobile IP sobre cualquier capa de enlace, por ejemplo en las redes de acceso inalmbrico LAN. Es probable que esta lista de tipos de autenticacin EAP crezca a medida que ms vendedores entran en el mercado de LAN inalmbricas de seguridad, y hasta que el mercado opte por un estndar. Los diferentes tipos de autenticacin EAP no estn cubiertos en el examen CWNA, pero la comprensin de lo que EAP es y cmo se utiliza, en general, es un elemento clave para ser eficaz como un administrador de red inalmbrica.

La tecnologa VPN proporciona los medios para transmitir datos de forma segura entre dos redes y dispositivos a travs de un medio de transporte de datos no seguro. Es comnmente usado para conectar a distancia equipos o redes a un servidor de la empresa a travs de Internet. Sin embargo, VPN es tambin una solucin para la proteccin de datos en una red inalmbrica. VPN funciona mediante la creacin de un tnel en la parte superior de un protocolo como IP. El Trfico dentro del tnel es cifrado, y totalmente aislado como puede verse en las figuras 4 y 5. La tecnologa VPN proporciona tres niveles de seguridad: la autenticacin de usuarios, cifrado y autenticacin de datos.

- Autenticacin de usuario: asegura que slo los usuarios autorizados (ms de un dispositivo especfico) son capaz de conectar, enviar y recibir datos a travs de la red inalmbrica. - Cifrado: ofrece una proteccin adicional, ya que garantiza que las transmisiones incluso si son interceptadas, no puedan ser decodificadas sin mucho tiempo y esfuerzo. -Autenticacin de datos: Asegura la integridad de los datos en la red inalmbrica, garantiza que todo el trfico es de los dispositivos autenticados.

Fig 4. Punto de acceso con un servidor VPN integrado

Fig 5. Punto de acceso con un servidor VPN externa

La aplicacin de la tecnologa VPN para proteger una red inalmbrica requiere un enfoque diferente que cuando se utiliza en las redes de cable por las siguientes razones: La funcin de repetidor inherente de los puntos de acceso inalmbricos reenva automticamente el trfico entre las estaciones inalmbricas LAN que se comunican entre s y que aparecen en la misma red inalmbrica. El rango de la red inalmbrica es probable que se extienden ms all de la fsica de los lmites de un hogar u oficina, dando a los intrusos los medios para poner en peligro la red.

La facilidad y la escalabilidad con soluciones de LAN inalmbrica que se puede implementar los convierte en soluciones ideales para muchos entornos diferentes. Como resultado, la aplicacin de seguridad VPN variar en funcin de las necesidades de cada tipo de ambiente. Por ejemplo, un hacker con un sniffer inalmbrico, si se obtiene la clave WEP, puede descifrar los paquetes en tiempo real. Con una solucin de VPN, los paquetes no slo seran cifrados, sino tambin puestos en un tnel. Esta capa adicional de seguridad ofrece muchos beneficios en el nivel de acceso.

Un conjunto de servicios es un trmino usado para describir los componentes bsicos de un pleno funcionamiento de LAN inalmbrica. En otras palabras, hay tres formas de configurar una red LAN inalmbrica, y cada manera requiere un conjunto diferente de hardware. Las tres formas de configurar una red LAN inalmbrica son las siguientes: Conjunto de servicios bsicos (BSS) Conjunto de servicios extendidos (ESS) Conjunto de servicios bsicos independientes (IBSS)

Cuando un punto de acceso est conectado a una red de cable y a un conjunto de estaciones inalmbricas, la configuracin de la red se conoce como un conjunto de servicio bsico (BSS). Un conjunto de servicio bsico se compone de un nico punto de acceso y uno o varios clientes inalmbricos, como se muestra en la Figura 1.9. Un conjunto de servicios bsicos utiliza el modo de infraestructura; una modalidad que requiere el uso de un punto de acceso y en el cual todo el trfico inalmbrico atraviesa el punto de acceso. No hay transmisiones directas de cliente a cliente que estn permitidas.

Fig 6. Conjunto De Servicios Bsicos. Cada cliente inalmbrico debe utilizar el punto de acceso para comunicarse con cualquier otro cliente inalmbrico o cualquier equipo conectado a la red. El BSS incluye una sola clula, o el rea de RF, alrededor del punto de acceso con diferentes zonas de velocidad de datos (crculos concntricos) de diferentes velocidades de datos, medidos en Mbps. Las velocidades de datos en estos crculos concntricos dependern de la tecnologa utilizada. Si el SRS se compone de los equipos 802.11b, a continuacin, los crculos concntricos podran tener velocidades de datos de 11, 5.5, 2 y 1 Mbps. Los tipos de datos se hacen ms pequeos, como los crculos se alejan del punto de acceso. Un BSS tiene un SSID nico.

Un conjunto de servicio extendido se define como dos o ms conjuntos de servicios bsicos conectados por un sistema de distribucin comn, como se muestra en la Figura 1,10. El sistema de distribucin puede ser ya sea por cable, inalmbrico, LAN, WAN, o cualquier otro mtodo de conectividad de red. Un ESS debe tener al menos 2 puntos de acceso que operan en modo de infraestructura. Similar a un BSS, todos los paquetes en un ESS tienen que pasar por uno de los puntos de acceso.

Fig 7. Conjunto de Servicios Extendidos Otras caractersticas de los conjuntos de servicio extendidos, de acuerdo con el estndar 802.11, son que una EES abarca varias celdas, es decir, permite pero no exige capacidades de Roaming, y no requiere el mismo SSID en ambos conjuntos de servicios bsicos.

Un conjunto de servicios bsicos independientes tambin se conoce como una red Ad-hoc. Un IBSS no tiene un punto de acceso o cualquier otro acceso a un sistema de distribucin, sino que cubre una sola clula y tiene un SSID, como se muestra en la Figura. Los clientes de un IBSS alternativo tienen la responsabilidad de enviar balizas (ubicacin de un lugar especfico) ya que no hay punto de acceso para realizar esta tarea.

Fig 8. Conjunto De Servicios Bsicos Independientes Con el fin de transmitir los datos al margen de un IBSS, uno de los clientes en el IBSS debe actuar como puerta de entrada, o un router, usando una solucin de software para este propsito. En un IBSS, los clientes hacen conexiones directas entre s durante la transmisin de datos, y por esta razn, un IBSS se refiere a menudo como una red igual a igual

Roaming es la capacidad de proceso o de un cliente inalmbrico para moverse sin problemas de una clula o BSS (la configuracin de la red se conoce como un conjunto de servicio bsico) a otra sin perder la conectividad de red. Puntos de acceso de la mano del cliente fuera de uno a otro de una manera que es invisible para el cliente, asegurando una conectividad ininterrumpida. Cuando cualquier rea en el edificio est dentro del alcance de recepcin de punto de acceso ms de uno, se superpone de las clulas de cobertura. La superposicin de las reas de cobertura es un atributo importante de la configuracin de la LAN inalmbrica, ya que permite la itinerancia continua entre las clulas se superponen. Roaming permite a los usuarios mviles con porttiles de las estaciones de moverse libremente entre las clulas superpuestas, manteniendo constantemente su conexin de red.

Fig 9.Roaming en un

ESS

En caso de Roaming es perfecta, una sesin de trabajo se puede mantener mientras se mueve de una clula a otra. Mltiples puntos de acceso pueden proporcionar cobertura inalmbrica mvil para todo un edificio o campus. Cuando el rea de cobertura de dos o ms puntos de acceso se solapa, las estaciones en el rea de superposicin puede establecer la mejor conexin posible con uno de los puntos de acceso mientras continuamente buscando el mejor punto de acceso. Con el fin de reducir al mnimo la prdida de paquetes durante la conmutacin, los "viejos" y "nuevos" puntos de acceso comunicar a coordinar el proceso de itinerancia. Esta funcin es similar a un telfono celular de la entrega, con dos diferencias principales: En un sistema basado en paquetes de LAN, la transicin de clula a clula se puede realizar entre las transmisiones de paquetes, en contraposicin a la telefona donde la transicin puede ocurrir durante una conversacin telefnica. En un sistema de voz, una desconexin temporal no puede afectar a la conversacin, mientras que en un entorno basado en paquetes reduce significativamente el rendimiento, ya que los protocolos de la capa superior y luego retransmitir los datos.

El estndar 802.11 no define cmo se debe realizar un Roaming, pero se definen los bloques de construccin bsicos. Estos bloques de construccin incluyen la exploracin activa y pasiva y un proceso de reasociacin. El proceso de reasociacin se produce cuando una estacin inalmbrica se desplaza de un punto de acceso a otro, llegando a ser asociado con el nuevo punto de acceso. El estndar 802.11 permite a un cliente a vagar por entre los mltiples puntos de acceso que operan en los mismos canales o por separado. Por ejemplo, cada 100 ms, un punto de acceso puede transmitir una seal de baliza (es usado para referirse a la accin de ubicar un sitio en relacin a otros), que incluye una marca de tiempo de sincronizacin del cliente, un mapa de trfico de indicacin, una indicacin de los tipos de datos compatibles, y otros parmetros. Los clientes mviles de usar el faro para medir la fuerza de su conexin existente con el punto de acceso. Si la conexin es dbil, la estacin mvil puede tratar de asociarse con un nuevo punto de acceso. Para satisfacer las necesidades de radiocomunicaciones mviles, el estndar 802.11b debe ser tolerante con las conexiones que se quita y se vuelve a establecer. Los intentos de estndares para asegurar la mnima interrupcin de la entrega de datos, y proporciona algunas de las caractersticas de almacenamiento en cach y transmisin de mensajes entre BSS. Implementaciones particulares de algunos protocolos de nivel superior tales como TCP / IP puede ser menos tolerantes. Por ejemplo, en una red donde se utiliza DHCP (es un protocolo de red que permite a los clientes de una red IP

obtener sus parmetros de configuracin automticamente.) para asignar direcciones IP, un nodo mvil puede perder su conexin cuando se mueve a travs de lmites de las celdas. El nodo entonces tendr que volver a establecer la conexin cuando entra al siguiente BSS o celular. Las soluciones de software estn disponibles para hacer frente a este problema en particular. El estndar 802.11b deja mucho del funcionamiento detallado de lo que llama el sistema de distribucin a los fabricantes. Esta decisin fue una decisin deliberada por parte de los diseadores estndar, porque estaban ms preocupados por lo que la norma del todo independiente de los estndares de red existentes. En la prctica, la inmensa mayora de redes LAN inalmbricas 802.11b utilizando SEE topologas estn conectados a redes LAN Ethernet y hacer un uso intensivo de TCP / IP. Wireless LAN vendedores han entrado en la brecha para ofrecer mtodos de propiedad de facilitar la itinerancia entre los nodos de una EEE. Cuando una estacin se desplaza de un punto de acceso antiguo a un nuevo punto de acceso, el nuevo punto de acceso es responsable de asegurar que todos los puentes entre los dos puntos de acceso estn debidamente notificados de la nueva ubicacin de la estacin. La manera en que esto se logra no se especifica. El nico requisito es que algunos mtodo se implementa lo que asegura que los paquetes fluir adecuadamente a punto de la estacin de acceso nuevo. El nuevo estndar IEEE 802.11f proyecto aborda la cuestin de la normalizacin de Roaming con la introduccin de la Corte Interamericana de punto de acceso Protocolo (IAPP).

La capa MAC 802.11 es responsable de cmo un cliente se asocia con un punto de acceso. Cuando un cliente entra en el rango de 802.11 de uno o ms puntos de acceso, el cliente elige un punto de acceso a asociar con (tambin llamado unirse a un BSS) basado en la fuerza de la seal y observados tasas de error de paquetes. Una vez asociado con el punto de acceso, la estacin peridicamente inspecciona todos los canales 802.11 con el fin de evaluar si un punto de acceso diferente sera proporcionar mejores caractersticas de rendimiento. Si el cliente determina que hay una seal ms fuerte a partir de un punto de acceso diferente, los clientes re-asocia con el nuevo punto de acceso, sintonizar el canal de radio a la que se establece que el punto de acceso. La estacin no intentar a vagar hasta que caiga por debajo de un umbral definido por el fabricante de intensidad de la seal.

Reasociacin por lo general se debe a que la estacin inalmbrica se ha movido fsicamente lejos del punto de acceso original, haciendo que la seal se debilite. En otros casos, reasociacin se produce debido a un cambio en las

caractersticas de radio en el edificio, o simplemente debido al trfico de la red de alta en el punto de acceso original. En este ltimo caso, esta funcin se conoce como balanceo de carga, ya que su funcin principal es distribuir la carga de LAN inalmbrica total ms eficiente en toda la infraestructura inalmbrica disponible. Asociacin y la reasociacin slo difieren ligeramente en su uso. Marcos de asociacin solicitud se utilizan cuando se incorpora una red por primera vez. Marcos de reasociacin de solicitud se utiliza en itinerancia entre puntos de acceso para que el nuevo punto de acceso sepa negociar la transferencia de los marcos de buffer desde el punto de acceso de edad y dejar que el sistema de distribucin sabe que el cliente se ha movido. Reasociacin se ilustra en la Figura 7,13.

Fig 10. Roaming

con reasociacion

Este proceso de asociacin dinmica y volver a asociarse con los puntos de acceso permite a los administradores de red para configurar redes LAN inalmbricas con una cobertura muy amplia mediante la creacin de una serie de superposicin de 802.11 las clulas de todo un edificio o en un centro educativo. Para tener xito, el director de TI ideal emplear la reutilizacin de canal, teniendo cuidado de configurar cada punto de acceso en un canal de 802.11 DSSS que no se superponga con un canal utilizado por un punto de acceso vecino. Si bien existen 14 canales que se superponen parcialmente especificados en 802.11 DSSS (11 canales se pueden utilizar dentro de los EE.UU.), slo hay tres canales que no se superponen en absoluto, y estos son los mejores a utilizar para la cobertura de varias celdas. Si dos puntos de acceso estn en el rango de unos a otros y se establecen en los mismos canales o parcialmente superpuestos, pueden causar cierta interferencia de uno al otro, lo que disminuye el ancho de banda total disponible en el rea de solapamiento.

Es una red privada que se extiende, mediante un proceso de encapsulacin y en su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras pblicas de transporte. Wireless soluciones VPN se implementan normalmente de dos maneras. En primer lugar, un servidor centralizado VPN se implementa ascendente de los puntos de acceso. Este servidor VPN puede ser una solucin de hardware propietario o un servidor VPN con una aplicacin que se ejecuta en l. Ambos tienen el mismo propsito y proporcionar el mismo tipo de seguridad y conectividad. Tener este servidor VPN (que tambin acta como un Gateway y firewall) entre el usuario inalmbrico y el ncleo de la red proporciona un nivel de seguridad similar a la VPN de cable. El segundo enfoque consiste en un conjunto distribuido de servidores VPN. Algunos fabricantes de implementar un servidor VPN en sus puntos de acceso. Este tipo de solucin sera proporcionar seguridad para pequeas oficinas y las organizaciones de tamao medio sin el uso de un mecanismo de autenticacin externo como RADIUS. Para conseguir mayor flexibilidad, estos mismos puntos de acceso / servidores VPN normalmente apoyan RADIUS. Los tneles se construyen a partir de la estacin del cliente con el servidor VPN, como se ilustra en la figura 7.14. Cuando un usuario se mueve, el cliente est en Roaming entre puntos de acceso de capa 2 a travs de las fronteras. Este proceso es transparente a la conectividad de Capa 3. Sin embargo, si un tnel se construye para el punto de acceso o servidor centralizado VPN y una capa de 3 lmites se cruza, un mecanismo de algn tipo debe ser siempre para mantener el tnel con vida cuando se cruza la frontera.

Fig 11. Roaming con VNP Una solucin de hardware para este problema es implementar todos los puntos de acceso en una sola VLAN con una subred IP plana para todos los puntos de acceso de modo que no hay cambio de direccin IP para los usuarios mviles y

una solucin de IP mvil no es necesaria. Los usuarios son enviadas como un grupo nuevo en la red corporativa usando un firewall, un router, un dispositivo de puerta de enlace, etc Esta solucin puede ser difcil de aplicar en muchos casos, pero es generalmente aceptado como el "estndar" metodologa. Hay muchos casos ms que una empresa debe renunciar a usar una LAN inalmbrica en conjunto porque esta solucin simplemente no es prctica. Incluso con todos los puntos de acceso en una sola subred, los usuarios mviles pueden todava encontrar los problemas de cobertura. Si un usuario se mueve fuera del rango, en un agujero de la cobertura, o simplemente suspende el dispositivo para prolongar la duracin de la batera, todos los puntos finales de la aplicacin y los usuarios se pierden en estas situaciones una vez ms se ven obligados a ingresar de nuevo y encontrar su camino de vuelta a donde dej.

Una limitacin de la tecnologa existente es que las redes de cable son a menudo segmentado para facilitar la gestin. Empresas con varios edificios, como hospitales o grandes negocios a menudo ponen en prctica una red local en cada edificio y luego conectan estas LAN con routers o enrutadores de conmutacin. En la capa 3 o de segmentacin se tiene dos ventajas principales. En primer lugar, contiene emisiones eficaces y segundo que permite el control de acceso entre los segmentos de la red. Este tipo de segmentacin tambin se puede hacer en la capa 2 con las VLAN en interruptores. Las VLAN se ven a menudo implementado piso por piso en edificios de oficinas de varios pisos o para cada edificio en un campus a distancia por las mismas razones. La segmentacin nivel de Capa 2 en este modo segmento de las redes completamente como si mltiples redes se estn implementando. Cuando se utilizan los routers como se ve en la figura 1.15, los usuarios deben tener un mtodo de roaming a travs de los lmites del router sin perder su conexin a la capa 3. La conexin de capa 2 todava se mantiene por los puntos de acceso, pero desde la misma subred IP ha cambiado en roaming, la conexin a los servidores, por ejemplo, se romper. Sin subred- la posibilidad del roaming (como por ejemplo con el uso de una solucin de IP mvil o mediante DHCP), puntos de acceso inalmbricos LAN deben estar conectados a una nica subred (tambin conocido como "una red plana"). Este solucin temporal se puede hacer en una prdida de flexibilidad de gestin de red, pero los clientes pueden estar dispuestos a incurrir en este costo si perciben que el valor del sistema final es lo suficientemente alto.

Fig 12: Itinerancia a travs de los lmites de capa 3 Muchos ambientes de red (por ejemplo, varios edificios de varios planteles, con piso de rascacielos, o de esa edad o edificios histricos) no puede adoptar una nica subred como una opcin prctica. Esta arquitectura de cableado es contradictoria con la actual tecnologa de LAN inalmbrica Los puntos de acceso no se pueden entregar fuera de una sesin cuando un dispositivo remoto se mueve a travs de los lmites del Router porque al hacer este cambio se cruzan las direcciones IP del Router y del dispositivo del cliente. El sistema de cableado ya no sabe a dnde enviar el mensaje. Cuando un dispositivo mvil vuelve a unir a la red, todos los puntos finales de la aplicacin se pierden y los usuarios se ven obligados a ingresar de nuevo, volver a autenticar, reubicar a s mismos en sus aplicaciones, y volver a crear los datos perdidos. El mismo tipo de problema se incurre cuando se utiliza VLAN. Switches ven a los usuarios como roaming a travs de lmites de la VLAN.

Fig 13. Itinerancia en las redes VLAN

Una solucin de hardware para este problema es implementar todos los puntos de acceso en una sola VLAN con una subred IP plana para todos los puntos de acceso de modo que no hay cambio de direccin IP para los usuarios mviles y una solucin de IP mvil no es necesaria. Los usuarios son enviadas como un grupo nuevo en la red corporativa usando un firewall, un router, un dispositivo de

puerta de enlace, etc. Esta solucin puede ser difcil de aplicar en muchos casos, pero se acepta generalmente como el mtodo "estndar". Hay muchos casos ms donde una empresa debe renunciar a usar una LAN inalmbrica por completo porque esta solucin simplemente no resulta prctico. Incluso con todos los puntos de acceso en una sola subred, los usuarios mviles pueden todava encontrar los problemas de cobertura. Si un usuario se mueve fuera del rango, en un agujero de la cobertura, o simplemente suspende el dispositivo para prolongar la duracin de la batera, todos los puntos finales de la aplicacin y los usuarios se pierden en estas situaciones una vez ms se ven obligados a ingresar de nuevo y encontrar su camino de vuelta a donde dej.

reas congestionadas con muchos usuarios y la carga de trfico pesado por unidad puede requerir una estructura de mltiples clulas. En una estructura de mltiples clulas, diversos puntos de acceso co-ubicados "iluminar" la misma zona la creacin de un rea de cobertura comn, lo que aumenta el rendimiento global. Las estaciones dentro del rea de cobertura en comn se asocian automticamente con el punto de acceso que es menos cargada y proporciona la mejor calidad de seal. Como se ilustra en la figura, las estaciones se dividen por igual entre los puntos de acceso para compartir la carga por igual entre todos los puntos de acceso. La eficiencia es mxima porque todos los puntos de acceso estn trabajando en el mismo bajo nivel de carga. El equilibrio de carga tambin se conoce como reparto de carga y se configura en tanto las estaciones y el punto de acceso en la mayora de los casos.

Fig 14. El equilibrio de carga

Los clientes inalmbricos operan en uno de dos modos de administracin de energa especificados por el estndar IEEE 802.11. Estos modos de administracin de energa es el modo activo, lo que comnmente se llama el modo continuo consciente (CAM) y ahorrar energa, que comnmente se llama ahorro de energa de sondeo (PSP) de modo. Ahorro de energa utilizando un modo de ahorro de energa es especialmente importante para los usuarios mviles cuyos ordenadores porttiles o PDAs funcionan con bateras. Prolongar la vida til de estas bateras permite al usuario mantenerse en funcionamiento durante ms tiempo sin tener que recargar. Las tarjetas LAN inalmbricas puede consumir una cantidad significativa de energa de la batera, mientras que en la CAM, por lo que las caractersticas de ahorro de energa se incluyen en el estndar 802.11.

El modo consciente continuo es el escenario en el que el cliente inalmbrico utiliza los plenos poderes, no "dormir", y est constantemente en comunicacin regular con el punto de acceso. Todos los equipos que permanecen conectados a una toma de alimentacin de CA de forma continua, tales como un escritorio o un servidor se debe establecer para el CAM. Bajo estas circunstancias, no hay razn para tener la tarjeta de PC a conservar el poder.

Sondeo de ahorro de energa de sondeo (PSP) permite a un cliente inalmbrico a "dormir". Con el sueo nos referimos a que el cliente realmente se apaga durante un lapso muy corto de tiempo, tal vez una pequea fraccin de segundo. Este del sueo es el tiempo suficiente para ahorrar una cantidad significativa de energa en el cliente inalmbrico. A su vez, la energa ahorrada por el cliente inalmbrico permite un usuario de ordenador porttil, por ejemplo, para trabajar durante un perodo de tiempo ms largo a las pilas, haciendo que el usuario ms productivo. Cuando se usa PSP, el cliente inalmbrico se comporta de manera diferente en los conjuntos de servicios bsicos y conjuntos independientes de servicios bsicos. La nica semejanza en el comportamiento de un BSS a un IBSS es el envo y recepcin de las balizas. Los procesos que operan en el modo de PSP, tanto en BSS y IBSS, se describen a continuacin. Tenga en cuenta que estos procesos se producen muchas veces por segundo. Este hecho le permite a su red LAN inalmbrica para mantener su conectividad, sino que tambin causa una cierta cantidad de sobrecarga adicional. Un administrador debe considerar esta sobrecarga en la planificacin de las necesidades de los usuarios de la LAN inalmbrica.

PSP EN MODO CONJUNTO DE SERVICIOS BSICOS

Cuando se utiliza el modo de PSP en un BSS, puestos de primeros enviar una trama al punto de acceso para informar al punto de acceso que se van a dormir,

(temporalmente apagar). El punto de acceso a continuacin, registra las estaciones para dormir cuando est dormido. El punto de acceso amortigua los marcos que estn destinados a las estaciones para dormir. Trfico para aquellos clientes que estn dormidos contina llegando al punto de acceso, pero el punto de acceso no se puede enviar el trfico a un cliente para dormir. Por lo tanto, los paquetes se ponen en cola en un tampn de marcado para el cliente para dormir. El punto de acceso est constantemente enviando faros en un intervalo regular. Los clientes, ya que son de tiempo sincronizado con el punto de acceso, saben exactamente cundo recibir el faro. Los clientes que estn durmiendo encender sus receptores para escuchar las balizas, que contienen el mapa indicacin de trfico (TIM) Si una estacin se ve que figuran en el TIM, sus poderes, y enva una trama al punto de acceso notificar al punto de acceso que ahora est despierto y listo para recibir los paquetes de datos almacenados en el bfer. Una vez que el cliente haya recibido sus paquetes desde el punto de acceso, el cliente enva un mensaje al punto de acceso para informarle de que el cliente va a volver a 'dormir'. Entonces el proceso se repite una y otra vez. Este proceso crea alguna sobrecarga que no estara presente si el modo de PSP no se est utilizando. Los pasos de este proceso se muestra en la figura.

Fig 15. PSP en modo BSS

PSP UN CONJUNTO DE SERVICIOS BSICOS INDEPENDIENTES


El ahorro de energa en un proceso de comunicacin IBSS es muy diferente a cuando el modo de ahorro de energa se utiliza en un BSS. Un IBSS no contiene un punto de acceso, as que no hay dispositivo para almacenar los paquetes. Por lo tanto, cada estacin debe almacenar los paquetes destinados de s mismo a cualquier otra estacin en la red ad hoc. Estaciones de alternativa al envo de faros en una red IBSS utilizar distintos mtodos, cada uno depende del fabricante. Cuando las estaciones utilizan el modo de ahorro de energa, hay un perodo de tiempo llamado una ventana de ATIM, en la que cada estacin est totalmente

despierta y lista para recibir secuencias de datos. Ad hoc mensajes de indicacin de trfico (ATIM) son tramas unicast utilizados por las estaciones de notificar a otras estaciones que se dispone de datos destinados a ellos y que deben permanecer despierto el tiempo suficiente para recibirlo. ATIMs y balizas se han sido enviadas durante la ventana de ATIM. El proceso seguido por las estaciones con el fin de pasar el trfico entre pares es: Las estaciones estn sincronizadas a travs de los que despertarse antes de que la ventana de ATIM comienza. faros para

La ventana de ATIM comienza, las estaciones envan faros, a continuacin, las estaciones de ATIM envan tramas notificantes, las dems estaciones de trfico de memoria destinadas a ellos. Las estaciones reciben los marcos ATIM durante la ventana de ATIM permanecer despierto para recibir tramas de datos. Si no hay marcos de ATIM se reciben, las estaciones de volver a dormir. La ventana se cierra ATIM, y las estaciones comienzan a transmitir tramas de datos. Despus de recibir las tramas de datos, las estaciones de volver a dormir en espera de la ventana de ATIM siguiente.

Fig 16. Proceso de PSP para un IBSS se ilustra en la Figura 1,19. Como administrador de la LAN inalmbrica, lo que necesita saber lo que afecta a las funciones de administracin de energa va a tener en el rendimiento, el trfico de difusin duracin de la batera, en su LAN, etc En el ejemplo descrito anteriormente, los efectos podran ser significativos.

El estndar 802.11-2007 define un mecanismo para comunicaciones inalmbricas usando 4 direcciones MAC con el formato de trama. El estndar describe el formato de la trama pero no describe como el mecanismo o formato de la trama podra ser usado. Este mecanismo es llamado como Sistema de Distribucin Inalmbrica Ejemplos reales de WDS incluyen puentes, repetidores y redes de malla. Otro ejemplo de un WDS es cuando los puntos de acceso se utilizan para proporcionar la cobertura y la red de retorno. Aunque el DS normalmente utiliza un cable troncal Ethernet, es posible utilizar una conexin inalmbrica en su lugar. WDS puede conectar puntos de acceso, junto con lo que se conoce como red de retorno inalmbrica. WDS puede operar mediante el uso de puntos de acceso con un solo 802,11 radio o radios duales 802.11. La Figura muestra dos 802.11b / g puntos de acceso, cada uno con un solo radio. Las radios en los puntos de acceso no slo facilitan el acceso a las estaciones cliente, sino tambin se comunican directamente entre s como WDS. Una desventaja de esta solucin es que el rendimiento puede verse afectado negativamente debido a la naturaleza medioduplex del medio, en particular en un escenario de radio nico, donde un punto de acceso no se puede comunicar con una estacin cliente y otro punto de acceso al mismo tiempo. El resultado final es una degradacin de rendimiento.

Fig 17. WDS de un solo radio En la Figura dos de dos puntos de acceso de radio se muestran, cada uno con las radios que operan en diferentes frecuencias. Los radios de 2.4 GHz facilitar el acceso de las estaciones cliente, y los radios de 5 GHz servir como el enlace WDS entre los dos puntos de acceso. El rendimiento no se ve afectada debido a que el radio de 2,4 GHz puede comunicarse al mismo tiempo, como los radios de 5 GHz de red de retorno.

Fig 18. WDS de radios duales Repetidores inalmbricos son otro ejemplo de 802.11 WDS. Los repetidores se utilizan para extender la cobertura inalmbrica celular a zonas donde no es posible proporcionar una cada de 802.3 Ethernet por cable. Como se ilustra en la Figura , una estacin cliente est asociado y comunicar a travs de un repetidor de AP. El repetidor proporciona cobertura pero no est conectado a la cadena principal cableada. Cuando una estacin cliente enva un marco para el repetidor, que se enva entonces a un punto de acceso que est conectado a la columna vertebral con cable. El marco de carga til se convierte en un marco de Ethernet 802.3 y se enva a un servidor en la columna vertebral.

Fig 19. WDS como repetidor

CUESTIONARIO
1. A client that can transmit data over a wireless network is considered to be which of the following? Choose all that apply. A. Unauthenticated B. Unassociated C. Authenticated D. Associated

2. Which one of the following supports Authentication, Authorization, and Accounting (AAA)? A. Open System authentication B. Shared Key authentication C. Open System and Shared Key authentication D. 802.11 E. None of the above 3. A basic service set has how many access points? A. None B. 1 C. 2 D. Unlimited 4. Shared Key authentication is more secure than Open System authentication. A. This statement is always true B. This statement is always false C. It depends on whether or not WEP is utilized 5. A traffic indication map (TIM) is populated with station information when using which one of the following power management features in a basic or extended service set? A. Continuous aware mode B. Continuous power mode C. Power save polling mode D. Power aware polling mode 6. An ad hoc traffic indication message (ATIM) is sent when using which one of the following power management features in an independent basic service set? A. Continuous aware mode B. Continuous power mode C. Power save polling mode D. Power aware polling mode 7. An independent basic service set is also commonly referred to as which one of the following? A. Ad hoc mode B. Infrastructure mode C. Network mode D. Power save polling mode 8. The 802.11 standard specifies which of the following authentication processes? Choose all that apply. A. Open System authentication B. 802.1x/EAP C. Shared Key authentication D. RADIUS

9. Using power save polling mode (PSP) in a wireless LAN will result in which of the following? Choose all that apply. A. Increased throughput on the network due to less overhead traffic B. Decreased throughput on the network due to more overhead traffic C. Network traffic is not effected by using PSP D. Longer battery life on the clients that use PSP 10. In an ad hoc network, every client station buffers packets. A. This statement is always true B. This statement is always false C. It depends on whether one station is acting as a gateway 11. Which of the following are functions of the beacon frame? A. Load balancing all clients across multiple access points B. Broadcasting the SSID so that clients can connect to the access point C. Synchronizing the time between the access point and clients D. Allowing client authentication with the access point when using Shared Key authentication 12. What is passive scanning used for in a wireless LAN? A. Allows clients to authenticate with an access point B. Allows clients to actively search for any access points within range C. Reduces the time it takes clients to locate and associate to access points when roaming D. Helps determine which bridge the client will connect to 13. What does the acronym "SSID" stand for? A. Security Set Identifier B. Service Set Information Directory C. Service Set Identifier D. Security Service Information Dependency 14. The process of authentication and association has how many distinct states? A. 1 B. 2 C. 3 D. 4 E. 5 15. Why is Shared Key authentication considered a security risk? A. The access point transmits the challenge text in the clear and receives the same challenge text encrypted with the WEP key B. The keys are shared via broadcast with all network nodes C. A hacker could see the keys with a sniffer D. The WEP keys used on all computers are the same 16. What is a basic service set? A. The basic components of a wireless LAN B. All clients in a wireless LAN that are being serviced by one access point C. The area around an access point which can be serviced by the access point D. One or more access points transmitting an RF signal

17. In a basic service set, or BSS, the access point must operate in which mode? A. Repeater B. Router C. Bridge D. Infrastructure E. Gateway 18. An IBSS can also be called which of the following? Choose all that apply. A. Peer-to-peer B. Indifferent Basic Service Set C. Ad hoc network D. Internet Bindery Set Solution 19. Continuous Aware Mode, or CAM, should be configured on wireless LAN clients in which of the following situations? A. Portable laptop stations whose users need the ability to roam away from power sources B. Desktop stations that are rarely moved from their permanent location C. PDAs with limited battery life D. Laptop computers that can remain connected to a power source 20. Which of the following statements is true? Choose all that apply. A. Using power save polling (PSP) mode allows a wireless client to sleep B. Using power save polling (PSP) mode forces a wireless client to accept an access point's polling C. Using power save polling (PSP) mode allows a wireless client to accept packets while asleep D. Using power save polling (PSP) mode causes overhead in an ad hoc network

BIBLIOGRAFIA:
LIBRO: CWNA Certified Wireless Network Administrator Official Study Guide (Exam PW0-100)

Anda mungkin juga menyukai