Descarga

Descarga Descarga

openaccess.uoc.edu
from openaccess.uoc.edu More from this publisher
07.05.2013 Views

TRABAJO FINAL DE CARRERA. INTEGRACIÓN DE REDES TELEMÁTICAS - Configurar dirección IP, mediante la cual conectaremos remotamente para gestiones. - Crear una conexión (MESH) entre la BTS y sí misma. Los canales 1, 7 y 13, serán los elegidos para los Wi 2 Max, con el fin de evitar posibles interferencias. 4.2. CONFIGURACIÓN DE UNIDAD BASE Y EQUIPOS REMOTOS. • Alvarion BreezeNet B300 y BreezeMax Extreme 5000: Para configurar dichos equipos basta con: - Fijar cada equipo a la torre correspondiente, orientar la antena doble integrada. - Configurar valores de tasa de información entrada y tasa de transmisión máxima. - Configurar canales de transmisión, separación de 6 bandas entre canales. - Configurar AP. Se emplea el equipo Wi 2 Controller. 4.3. CONFIGURACIÓN OTROS EQUIPOS. • Configuración de Alvarion BreezeMax Wi 2 Controller: Se ha de configurar: Cada AP conectado a cada estación BreezeMax 5000. Se realiza de manera muy intuitiva con el software incluido: La dirección IP del servidor DHCP y de la puerta de enlace y también se configura el rango de direcciones LAN con su puerta de enlace: Para finalizar, el control de accesos por AP, la carga de tráfico máxima permitida y el acceso individualizado de cada usuario. 53

5. SECCIÓN. 5.1. SEGURIDAD, ENRUTAMIENTO. TRABAJO FINAL DE CARRERA. INTEGRACIÓN DE REDES TELEMÁTICAS Puesto que los equipos que forman este proyecto, permiten su configuración en cuanto a seguridad de dos formas: seguridad WEP o WPA, vamos a comentar brevemente las ventajas y desventajas del sistema WEP, inferior actualmente, hablando en términos de seguridad al que decidimos elegir: WPA. Privacidad Equivalente a Cableado (Wired Equivalent Privacy) WEP: Su origen tiene lugar sobre el año 1999, y se piensa como un sistema capaz de dar seguridad a nuestros datos como si estuviéramos hablando de una red cableada. Pionero en encriptación en redes WiFi, proporciona cifrado de nivel 2, basado en el algoritmo RC4, empleando claves de 64 ó 128 bits. En un periodo relativamente corto (2001), se identificaron varias debilidades en este sistema de cifrado, que hacen que hoy en día se pueda descifrar una clave WEP con una tarjeta de red, un software apropiado y algunos conocimientos. Acceso a WiFi protegido (Wi-Fi Protected Access) WPA: Subsana los problemas que se producen con el sistema de cifrado anterior, se toma como medida intermedia hasta que se definiera cómo funcionaría realmente todo el estándar 802.11. Fue creado por la Wi-Fi Alliance. Una vez el estándar fue aprobado, se define WPA2. Su principal diferencia de funcionamiento radica en la autenticación de cada usuario mediante una clave precompartida PSK, es decir, los usuarios que pertenecieran a la misma red deberían utilizar una palabra clave para autenticarse. Además se amplió la clave del algoritmo RC4 a 128 bits con un vector de inicialización de 48 bits. La configuración de seguridad se realiza tanto en los equipos BreezeNet B300, BreezeMax 5000 para la seguridad de la infraestructura WiMax, como en los equipos Wi2Max, se realiza desde el software de gestión ya mencionado en el apartado anterior. 5.2. CORTAFUEGOS. Firewall Palo Alto PA-4000 Series: Dota de control y visibilidad a las aplicaciones de Internet utilizadas en redes corporativas gracias a este cortafuegos que permite la clasificación de tráfico mediante la identificación exacta de la aplicación, y no sólo empleando el puerto y protocolo. Es preciso el salto a esta nueva generación de cortafuegos, dado que las aplicaciones se diseñan para evitar su detección por parte de los firewalls existentes actualmente en el mercado, esta falta de detección, puede provocar la no identificación o descontrol de aplicaciones que corran en nuestra red produciendo por ejemplo incremento del consumo de ancho de banda, gastos operacionales añadidos, fuga de datos, Spyware, Worms, y otras vulnerabilidades. El producto seleccionado para el proyecto es capaz de: - Identificar tipo de aplicación, con independencia de puerto, protocolo, encriptación SSL, o cualquier otra táctica evasiva. - Aporta visualización grafica detallada de que aplicaciones están corriendo en la red. 54

5. SECCIÓN.<br />

5.1. SEGURIDAD, ENRUTAMIENTO.<br />

TRABAJO FINAL DE CARRERA. INTEGRACIÓN DE REDES TELEMÁTICAS<br />

Puesto que los equipos que forman este proyecto, permiten su configuración en cuanto a<br />

seguridad de dos formas: seguridad WEP o WPA, vamos a comentar brevemente las ventajas<br />

y desventajas del sistema WEP, inferior actualmente, hablando en términos de seguridad al<br />

que decidimos elegir: WPA.<br />

Privacidad Equivalente a Cableado (Wired Equivalent Privacy) WEP: Su origen tiene lugar<br />

sobre el año 1999, y se piensa como un sistema capaz de dar seguridad a nuestros datos<br />

como si estuviéramos hablando de una red cableada. Pionero en encriptación en redes WiFi,<br />

proporciona cifrado de nivel 2, basado en el algoritmo RC4, empleando claves de 64 ó 128 bits.<br />

En un periodo relativamente corto (2001), se identificaron varias debilidades en este sistema de<br />

cifrado, que hacen que hoy en día se pueda descifrar una clave WEP con una tarjeta de red, un<br />

software apropiado y algunos conocimientos.<br />

Acceso a WiFi protegido (Wi-Fi Protected Access) WPA: Subsana los problemas que se<br />

producen con el sistema de cifrado anterior, se toma como medida intermedia hasta que se<br />

definiera cómo funcionaría realmente todo el estándar 802.11. Fue creado por la Wi-Fi Alliance.<br />

Una vez el estándar fue aprobado, se define WPA2. Su principal diferencia de funcionamiento<br />

radica en la autenticación de cada usuario mediante una clave precompartida PSK, es decir,<br />

los usuarios que pertenecieran a la misma red deberían utilizar una palabra clave para<br />

autenticarse. Además se amplió la clave del algoritmo RC4 a 128 bits con un vector de<br />

inicialización de 48 bits.<br />

La configuración de seguridad se realiza tanto en los equipos BreezeNet B300, BreezeMax<br />

5000 para la seguridad de la infraestructura WiMax, como en los equipos Wi2Max, se realiza<br />

desde el software de gestión ya mencionado en el apartado anterior.<br />

5.2. CORTAFUEGOS.<br />

Firewall Palo Alto PA-4000 Series:<br />

Dota de control y visibilidad a las aplicaciones de Internet utilizadas en redes corporativas<br />

gracias a este cortafuegos que permite la clasificación de tráfico mediante la identificación<br />

exacta de la aplicación, y no sólo empleando el puerto y protocolo. Es preciso el salto a esta<br />

nueva generación de cortafuegos, dado que las aplicaciones se diseñan para evitar su<br />

detección por parte de los firewalls existentes actualmente en el mercado, esta falta de<br />

detección, puede provocar la no identificación o descontrol de aplicaciones que corran en<br />

nuestra red produciendo por ejemplo incremento del consumo de ancho de banda, gastos<br />

operacionales añadidos, fuga de datos, Spyware, Worms, y otras vulnerabilidades.<br />

El producto seleccionado para el proyecto es capaz de:<br />

- Identificar tipo de aplicación, con independencia de puerto, protocolo, encriptación SSL,<br />

o cualquier otra táctica evasiva.<br />

- Aporta visualización grafica detallada de que aplicaciones están corriendo en la red.<br />

54

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!