| Artículos | 01 MAY 2003

Conmutación Wi-Fi

La conmutación aplicada a las LAN inalámbricas (WLAN) centraliza el control de los puntos de acceso y añade a las redes Wi-Fi el nivel de inteligencia que ya proporciona en los entornos cableados. La tecnología aporta una forma centralizada y estructurada de escalar y asegurar las WLAN a través de toda la empresa.

En el modelo LAN inalámbrico actual, los puntos de acceso actúan como sistemas aislados que proporcionan funciones propias de los estándares 802.11, tales como encriptación y autenticación. La conmutación WLAN pasa estas funciones a un conmutador a fin de simplificar la gestión y actualización de las grandes infraestructuras inalámbricas. Los puntos de acceso conectados al conmutador inalámbrico se convierten así en radios Ethernet que prácticamente no requieren gestión.
Un factor clave en el que se sustenta la tecnología de conmutación WLAN es la capacidad de mantener la identidad del usuario a través de toda la infraestructura inalámbrica, de modo que sea posible proporcionar transparentemente a los usuarios o grupos de usuarios los servicios y la seguridad necesarios cuando se mueven entre distintos puntos de acceso. Así, cuando un usuario wireless pretende acceder a la red intentando crear una asociación con el punto de acceso que tiene la señal más potente, éste actúa como un repetidor, enviando la petición de asociación 802.11 al conmutador WLAN, situado generalmente en el armario de cableado o en el centro de datos. El conmutador reconoce entonces la petición y autentica al usuario mediante el protocolo 802.1x, validando sus credenciales en el servidor Remote Access Dial In User Service (RADIUS). Una vez completada la fase de autenticación, el servidor RADIUS pasa las claves de encriptación al conmutador WLAN, que las envía al cliente para que comience a enviar los datos encriptados.

Mayores niveles de seguridad
El uso de conmutadores wireless aporta a los administradores de redes la flexibilidad necesaria para combinar funciones de seguridad de los clientes propias tanto de las redes privadas virtuales (VPN) de Nivel 3 cliente como de autenticación de Nivel 2, con técnicas de encriptación tales como 802.1x, Wireless Equivalent Privacy, Temporal Key Integrity Protocol y Advanced Encryption Standard, sin necesidad de actualizar o reconfigurar los puntos de acceso.
Los conmutadores inalámbricos actúan como el cerebro de un sistema WLAN, monitorizando constantemente el espacio wireless, el crecimiento de la red y la densidad de usuarios, y ajustando dinámicamente el ancho de banda, el control de accesos, la calidad de servicio y parámetros como el desplazamiento de los usuarios móviles por la corporación.
Asimismo, esta tecnología es única para controlar la energía eléctrica y el establecimiento de canales de cada punto de acceso y almacenar los datos de configuración. Por ejemplo, cuando se produce un fallo en un punto de acceso, el conmutador WLAN automáticamente lo detecta y pasa instrucciones para ajustar y compensar el suministro de energías y el establecimiento de canales. De modo análogo, cuando se instala un nuevo punto de acceso, el conmutador WLAN lo detecta de forma automática y carga la energía y el establecimiento de canales apropiados.
La tecnología de conmutación WLAN también puede proteger el entorno wireless contra ataques indeseados. Así, cuando se conecta un punto de acceso a la red, los conmutadores WLAN validan el dispositivo consultando la lista de dispositivos, usuarios y políticas de usuario permitidos. Si determina que es “ilegal”, proactivamente inactiva el punto de acceso y alerta automáticamente al administrador de red.

Autenticación y roaming
La conmutación Wi-Fi ofrece aún más ventajas. Las WLAN obligan a los administradores de redes a enfrentarse a la problemática que supone combinar movilidad con seguridad, lo que no siempre es sencillo. Afortunadamente, la conmutación WLAN integra Mobile IP, un estándar que soluciona las cuestiones que plantea el roaming a través de subredes IP, garantizando además la autenticación del usuario mientras se va desplazando de un punto de acceso a otro. Los dispositivos de políticas refuerzan las reglas predefinidas en función del usuario, manteniéndolas en todo momento en pleno desplazamiento. De este modo, los administradores de redes pueden establecer distintos niveles de acceso, en función del usuario, restringiendo, por ejemplo, a las visitas las posibilidades de conexión wireless a accesos HTTP, mientras que los empleados conservan sus derechos de acceso a un número mayor de servicios y puertos TCP.
En definitiva, al tener sus raíces en las arquitecturas estructuradas del mundo cableado, la conmutación Wi-Fi aporta al personal TI un modelo de control similar al de sus redes convencionales, mejorando la gestión de los cambios de sus redes inalámbricas.


Cómo funciona
---------------------
En una WLAN convencional, los puntos de acceso proporcionan las funciones 802.11 actuando como sistemas aislados. La conmutación Wi-Fi traslada estas funciones al conmutador.

1- El cliente envía una petición de asociación 802.11 a un punto de acceso inalámbrico, que la pasa al conmutador wireless.
2- El conmutador WLAN responde con un reconocimiento de asociación.
3- El cliente y el conmutador inician el proceso de autenticación 802.1x. El conmutador pide al servidor de autenticación RADIUS las claves de encriptación.
4- El servidor RADIUS pasa las claves de encriptación al conmutador WLAN. El usuario obtiene sus propias claves de encriptación y envía los datos encriptados.
5- El conmutador WLAN desencripta los datos y envía los paquetes en función de la dirección MAC 802.11.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información