martes, 15 de marzo de 2016

IMPLEMENTO DE RED INALAMBRICO

INDICE

COMPONETES DE LAS LAN INALAMBRICAS

1.    NIC INALAMBRICAS

2.    ANTENAS

3.    PUNTOS DE ACCESO (ACCES POINT)

ROUTER INALAMBRICO

BRAICH INALAMBRICO (PUENTE)
          
TOPOLOGIAS INALAMBRICAS

1.    AD-HOC

INFRAESTRUCTURA

1.    CONFIGURACION DE UN ACCESO WLAN

2.    CONFIGURACION DEL PUNTO DE ACCESO

3.    CONFUGURACION DE LAS NIC INALAMBRICAS DE LOS HOST

4.    CONFIGURACION DE LOS CLIENTES INALAMBRICOS

5.    CONFIGUARCION AD-HOC DE CLIENTES INALAMBRICOS

6.    CONFIGURACION EN MODO INFRAESTRUCTURA











COMPONETES DE LAS LAN INALAMBRICAS

1.    NIC inalámbricas

Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red").
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs.
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora).
¿Cuáles son sus características?
La TARJETA DE RED - Network Interface Card (NIC), es el dispositivo electrónico que permite a un terminal (ordenador, impresora…) acceder a una red y compartir recursos (datos o dispositivos). Hay diversos tipos de adaptadores de red en función del tipo de cableado o arquitectura que se utilice en la red.
Las características de la tarjeta de red definen en parte, las características de la red. Al escoger e instalar una NIC se debe tener en cuenta lo siguiente:
• Velocidad de conexión. (10/100/1000) Megabits por segundo.
• Tipo de conexión (ISA, PCI, PCMCIA, USB, Inalámbrica…)
• Conectores y Topología (AUI, BNC, RJ45)
• Wake-On-LAN (WOL)
• Indicadores de estado (LED) (Conexión, actividad de la red)
• Soporte Full-duplex (para doblar la velocidad de comunicación)
• Normas compatibles. (Novell NE, Ethernet, IEEE 802.x…)
• Controladores de LAN (Sistemas operativos en que funciona)
• Precio
El controlador de la tarjeta de red debe indicarle al sistema operativo las opciones de configuración de Dirección Base de I/O, Interrupción (IRQ) y Dirección de Acceso a Memoria (DMA) de esta forma se controla la comunicación Hardware la tarjeta de red. En ocasiones la conexión a la red se puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y contras de todos los sistemas de comunicación.
En ocasiones la conexión a la red se puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y contras de todos los sistemas de comunicación.

2.    Antenas

La Antena es una herramienta fundamental, es la que emite la señal. Existen dos familias de antenas, las omnidireccionales y las direccionales. La antena es un elemento fundamental de cualquier instalación de radio, siendo tan importante, que de ella depende que la señal llegue hasta donde tenemos previsto con el mayor nivel y calidad que sea posible. Una antena es un elemento irradiante, emite la señal que le inyecta la etapa final de cualquier aparato de radio. En nuestro caso nos vamos a centrar en las antenas para 2.4Ghz que son las usadas para 802.11b, .11g y 11n Existen 2 grandes grupos de antenas:
ANTENAS DIRECCIONALES: Estas Antenas concentran toda la señal de la tarjeta al AP, por eso se llaman antenas direccionales, porque se comunicaban a una dirección concreta.
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado directivita en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena Omni direccional.
Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:
a) Antena Direccional de rejilla, o parabólica:
Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan estrechos como 8º de apertura.... Para quien no comprenda esto, le pongo los siguientes gráficos: 
Esta imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella. En esta imagen se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente. 
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
b) Antena Direccional tipo Patch Panel:
Con estas antenas se consigue crear pequeñas zonas de cobertura, tanto como recintos, estaciones de metro y similares, consiguiendo con varias de ellas establecer 'celulas' (como en telefonía móvil). Otra utilidad puede darse para sustituir una antena omnidireccional, tras la cual pudiera encontrarse un edificio u otra estructura que impidiera que la señal se propagase, poniendo varias de ellas para cubrir la zona deseada y no desperdiciar señal. A esta unión de antenas se las llama 'Array'.
Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en horizontal. 
ANTENAS OMNI-DIRECCIONALES:
Esta antena recibe su nombre por la capacidad de emitir señal en todas las direcciones.
Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba.

3.    Puntos de Acceso (ACCES POINT)

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.
Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.
Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer,  las cuales solo utilizan las tarjetas de red para comunicarse. Las redes más usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad.
Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.


Router inalámbrico

Un router inalámbrico o ruteador inalámbrico es un dispositivo hogareño que realiza las funciones de un router, pero también incluye las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente para proporcionar acceso a Internet o a una red informática. No se requiere un enlace por cable, ya que la conexión se realiza sin cables, a través de ondas de radio. Puede funcionar en una LAN cableada (local area network), en una LAN sólo-inalámbrica (WLAN), o en una red mixta cableada/inalámbrica, dependiendo del fabricante y el modelo.

Bridge inalámbrico (puente)


Los puentes inalámbricos son diseñados para conectar 2 o mas redes juntas, se construye en el estándar de IEEE 802.11.Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.Diseño del Puente Inalámbrico:
 Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.

Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto a-de múltiples puntos, esto significa que el tráfico de la red que pasa a partir de un puente de la no raíz a otro puente de la no raíz. 3. Puede solamente haber un puente de la raíz. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Factores del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.Los puentes son una buena solución para situaciones como ampliar una red de oficina a otras salas, pisos o edificios, conectar una red doméstica con otra más grande. El puente de red permite la conexión de segmentos LAN de forma económica y sencilla. Un segmento LAN es una sección de medios de red que conecta distintos equipos.
Antes si se deseaba tener una red con varios segmentos, tenía 2 opciones:
              Enrutamiento IP
              Puentes de Hardware
En un equipo solo puede existir 1 puente, pero se puede utilizar para enlazar tantas conexiones de red diferentes como el equipo pueda alojar físicamente. Solo los adaptadores Ethernet, adaptadores IEEE-1394, o los compatibles con Ethernet como los adaptadores inalámbricos y de línea telefónica domestica pueden formar parte del puente de red. Los puentes con una conexión inalámbrica o IEEE-139. Solo admiten el tráfico que utiliza el protocolo internet versión (IPv4). Una vez interconectadas, los equipos de una red pueden ver y comunicarse con los equipos de otra red como si todos formaran parte de la misma red. El puente encamina paquetes entre ambas redes.

Topologías inalámbricas

La topología de una red es la arquitectura de la red, la estructura jerárquica que hace posible la interconexión de los equipos. IEEE 802.11 Las redes inalámbricas WiFi contempla tres topologías ó configuraciones distintas:
Modo infraestructura o BSS. En esta configuración, además de las tarjetas WiFi en las computadoras, se necesita disponer de un equipo conocido como punto de acceso. El punto de acceso lleva a cabo una coordinación centralizada de la comunicación entre los distintos terminales de la red.
Modo ad hoc o IBSS. Es una configuración en la cual sólo se necesita disponer de tarjetas o dispositivos inalámbricos Wi-Fi en cada computadora. Las computadoras se comunican unos con otros directamente, sin necesidad de que existan puntos de acceso intermedios.
Modo ESS. Esta configuración permite unir distintos puntos de acceso para crear una red inalámbrica con una amplia cobertura. Una red ESS está formada por múltiples redes BSS. Las distintas redes BSS se pueden poner pegadas unas a otras para conseguir tener una continuidad de servicio en toda la red ESS.
En las modalidades BSS y ESS todas las comunicaciones pasan por los puntos de acceso. Aunque dos terminales estén situados uno junto al otro, la comunicación entre ellos pasará por el punto de acceso al que estén asociados. Esto quiere decir que un Terminal no puede estar configurado para funcionar en la modalidad ad hoc (IBBS) y de infraestructura (BSS) a la vez lo que sí se puede es configurar la terminal de distinta forma dependiendo de lo que interese en cada momento.
            Topología Infraestructura (BSS)
BSS (Basic Service Set, 'Conjunto de Servicios Básicos'). En esta modalidad se añade un equipo llamado punto de acceso (AP o Access Point en inglés) que realiza las funciones de coordinación centralizada de la comunicación entre los distintos terminales de la red. Los puntos de acceso tienen funciones debuffer (memoria de almacenamiento intermedio) y de gateway (pasarela) con otras redes. A los equipos que hacen de pasarelas con otras redes externas se les conoce como portales. A la modalidad BSS también se la conoce como modo infraestructura.
Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso.
El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto.
En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.
El dispositivo inteligente, denominado "estación" en el ámbito de las redes LAN inalámbricas, primero debe identificar los puntos de acceso y las redes disponibles. E   Este proceso se lleva a cabo mediante el control de las tramas de señalización procedentes de los puntos de acceso que se anuncian a sí mismos o mediante el sondeo activo de una red específica con tramas de sondeo.
La estación elige una red entre las que están disponibles e inicia un proceso de autenticación con el punto de acceso. Una vez que el punto de acceso y la estación se han verificado mutuamente, comienza el proceso de asociación.
La asociación permite que el punto de acceso y la estación intercambien información y datos de capacidad. El punto de acceso puede utilizar esta información y compartirla con otros puntos de acceso de la red para diseminar la información de la ubicación actual de la estación en la red. La estación sólo puede transmitir o recibir tramas en la red después de que haya finalizado la asociación.
En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable o inalámbrica.
El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir. Antes de transmitir, la estación debe esperar durante un período de tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación de recepción correcta, representa la parte del protocolo que evita las colisiones. En esta modalidad de infraestructura, el emisor o el receptor es siempre el punto de acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que puede tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y un vector de asignación de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión de la otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante ese intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin embargo, la señalización y el sondeo que se utilizan para buscar puntos de acceso y un proceso de re asociación que permite a la estación asociarse a un punto de acceso diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición fluida.
La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el punto de acceso. Estas tramas contienen el valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para comprobar la evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y esquemas de modulación de las conexiones inalámbricas.

Puntos de Acceso.

Las comunicaciones ad hoc son muy fáciles de configurar y resultan muy interesantes cuando se necesita establecer una comunicación temporal entre dos equipos.
Por otro lado, el modo infraestructura es el más adecuado para crear redes permanentes, aunque sean de tan sólo dos terminales. Las razones que nos llevan a esta conclusión son varias:        
 El modo infraestructura ofrece un mayor alcance que en la modalidad ad hoc.
El punto de acceso permite compartir el acceso a Internet entre todos sus terminales. Esto permite compartir un acceso de banda ancha (por ejemplo, ADSL o cable) entre todos los terminales que forman la red, sean dos o cientos de ellos.
El punto de acceso permite crear redes con un mayor número de terminales.
El punto de acceso ofrece características de gestión de la comunicación que no ofrece el modo ad hoc.
El punto de acceso, al igual que cualquier red local, permite compartir los recursos de los terminales que forman la red (archivos, impresoras, etc.)
Recientemente ha aparecido en el mercado una alternativa al modo ad hoc conocida como software de punto de acceso. Esto consiste en configurar las computadoras en modo ad hoc y hacer que una de estas computadoras haga las funciones de punto de acceso instalándole un programa especial, el software de punto de acceso. Ya se han hecho programas de este tipo para distintos sistemas operativos. Se ha dado el caso de usuarios que recuperan una vieja computadora para dedicarlo exclusivamente a trabajar como punto de acceso.
IBSS es el conjunto de Servicios Básicos Independientes. A esta modalidad se la conoce también como  independiente o de igual a igual (peer-to-peer en inglés). Esta modalidad está pensada para permitir exclusivamente comunicaciones directas entre los distintos terminales que forman la red. En una topología Ad-Hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central.
Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas.
El modo ad hoc entonces se puede decir que no tiene punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes. Muchas de las operaciones que controla el punto de acceso, como la señalización y la sincronización, son controladas por una estación. La red ad hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente.
Cuando un medio de red nuevo se introduce en un nuevo entorno siempre surgen nuevos retos. Esto es cierto también en el caso de las redes LAN inalámbricas. Algunos retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas. Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de cables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que los datos viajan por el aire, por ondas de radio.
Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al eliminar los cables, los usuarios pueden desplazarse de sala en sala, de edificio en edificio, etc., con las expectativas de una conectividad ininterrumpida en todo momento.
Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de red continúa simplificándose, las redes inalámbricas incorporan características  y métrica que se agrega a los parámetros de configuración



Topología de una Red Extensa (ESS)

         ESS (Extended Service Set, 'Conjunto de Servicios Extendido') es una modalidad que permite crear una red inalámbrica formada por más de un punto de acceso. De esta forma se puede extender el área de cobertura de la red, quedando constituida por un conjunto de celdas pegadas unas a otras. Una red ESS está formada por múltiples redes BSS.
La configuración ESS permite crear una red local inalámbrica con una extensa área de cobertura. Para cubrir toda el área, se disponen de múltiples celdas BSS, cada una de las cuales cuenta con su punto de acceso. En esta configuración, los terminales pueden desplazarse por toda el área de cobertura sin perder la comunicación.
La configuración ESS resulta interesante cuando se necesita cubrir una gran área de oficinas, oficinas localizadas en distintas plantas, un espacio público o lugares con una alta concentración de terminales donde un solo punto de acceso resulta escaso.
Los distintos puntos de acceso que forman una red ESS se interconectan entre sí a través de una red que, generalmente, suele ser una red cableada Ethernet. Esta conexión sirve también para que los terminales inalámbricos puedan comunicarse con los terminales de la red cableada.
Para que funcionen las redes ESS, deben configurarse los distintos puntos de acceso como miembros de una misma red. Esto implica que todos deben tener el mismo nombre de red y la misma configuración de seguridad, aunque funcionando en distintos canales de radio. Esto último es importante porque, de otro modo, los puntos de acceso se interferirían unos a otros impidiendo la comunicación con sus terminales.
Cuando un terminal se mueve fuera del alcance del punto de acceso con el que está asociado originalmente, automáticamente se reasocia con un nuevo punto de acceso con el que tenga cobertura. Esta reasociación la hace el terminal automáticamente, sin que el usuario tenga que hacer nada. Desde el punto de vista del usuario, la conexión a una red ESS es idéntica a la conexión a una red BSS. La única diferencia es que se dispone de una mayor cobertura.

VELOCIDAD
DISTANCIA EN INTERIOR
DISTANCIA EN EXTERIOR
11 Mbps
50 metros
270 metros
5.5 Mbps
80 metros
380 metros
2 Mbps
130 metros
430 metros
1 Mbps
160 metros
540 metros

AD-HOC

Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada.1 2 La red es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red. En adición al encaminamiento clásico, las redes ad hoc pueden usar un flooding (inundación de red) para el re-envío de datos.3
Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. Las redes ad hoc se refieren generalmente a un modo de operación de las redes inalámbricas IEEE 802.11.
También se refiere a la habilidad de un dispositivo de red de mantener la información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o "salto" en argot de informática), y por lo tanto, es más a menudo una actividad de capa 2. Debido a esta única actividad de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP en caminable sin las capacidades adicionales de otra capa 2 o capa 3.

Infraestructura

Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que ha medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez.

Configuración de un acceso WLAN

1.    Configuración del punto de acceso

Seleccionar en modo la opción AP.
SSID: el nombre de acces point (por ejemplo: infitud xxx )
Número de canal: Escoger el número de canal a utilizar 811)
Aplicar cambios.
Además se puede abrir lo cerrar la señal es decir: dejar la señal sin cifrado web (WEB KEY) o cerrar: poner cifrado web.
Por ultimo ponerle una clave al punto de acceso (router, modem, acces point), es decir: un usuario y contraseña de administrador para que los demás usuarios no puedan configurar el acces point.

2.    Configuración de las NIC inalámbricas de los host

Software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características:
Información de enlace: muestra la potencia y la calidad actuales de una única red
Inalámbrica
Perfiles: permite opciones de configuración, como el canal y el SSID que se
Especificarán para cada red inalámbrica
Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas
No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales.
Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.

3.    Configuración de los clientes inalámbricos

Configuración de los clientes inalámbricos de Windows XP (sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2.
Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave de cifrado WEP para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
4.    En la figura 3 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP2 para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitada la autenticación de sistema abierto.
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".
Figura 3   Ejemplo de propiedades de una red inalámbrica en modo de infraestructura con WEP para Windows XP con SP2

5.    Configuración ad-hoc de clientes inalámbricos

Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc.
El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura.
Red inalámbrica en modo de infraestructura
En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado.
Modo ad hoc
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.

6.    Configuración en modo infraestructura

Modo de infraestructura
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica. Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.
Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia.






No hay comentarios:

Publicar un comentario