INDICE
COMPONETES
DE LAS LAN INALAMBRICAS
1. NIC INALAMBRICAS
2. ANTENAS
3. PUNTOS DE ACCESO (ACCES POINT)
ROUTER
INALAMBRICO
BRAICH INALAMBRICO (PUENTE)
TOPOLOGIAS
INALAMBRICAS
1. AD-HOC
INFRAESTRUCTURA
1. CONFIGURACION DE UN ACCESO WLAN
2. CONFIGURACION DEL PUNTO DE ACCESO
3. CONFUGURACION DE LAS NIC INALAMBRICAS DE
LOS HOST
4. CONFIGURACION DE LOS CLIENTES
INALAMBRICOS
5. CONFIGUARCION AD-HOC DE CLIENTES
INALAMBRICOS
6. CONFIGURACION EN MODO INFRAESTRUCTURA
COMPONETES DE LAS LAN
INALAMBRICAS
1.
NIC inalámbricas
Una tarjeta de red o adaptador de red permite la
comunicación con aparatos conectados entre sí y también permite compartir
recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
A las tarjetas de red también se les llama NIC (por network interface card; en
español "tarjeta de interfaz de red").
Aunque el término tarjeta de red se suele asociar a una
tarjeta de expansión insertada en una ranura interna de un computador o
impresora, se suele utilizar para referirse también a dispositivos integrados
en la placa madre del equipo, como las interfaces presentes en las videoconsolas
Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el
mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores
soldados, como la interfaz de red o las tarjetas con conector y factor de forma
CompactFlash y Secure Digital SIO utilizados en PDAs.
Se denomina también NIC al circuito integrado de la tarjeta
de red que se encarga de servir como interfaz de Ethernet entre el medio físico
(por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora
personal o una impresora).
¿Cuáles son sus características?
La TARJETA DE RED - Network Interface
Card (NIC), es el dispositivo electrónico que permite a un terminal (ordenador,
impresora…) acceder a una red y compartir recursos (datos o dispositivos). Hay
diversos tipos de adaptadores de red en función del tipo de cableado o
arquitectura que se utilice en la red.
Las características de la tarjeta de red
definen en parte, las características de la red. Al escoger e instalar una NIC
se debe tener en cuenta lo siguiente:
• Velocidad de conexión. (10/100/1000)
Megabits por segundo.
• Tipo de conexión (ISA, PCI, PCMCIA,
USB, Inalámbrica…)
• Conectores y Topología (AUI, BNC,
RJ45)
• Wake-On-LAN (WOL)
• Indicadores de estado (LED) (Conexión,
actividad de la red)
• Soporte Full-duplex (para doblar la
velocidad de comunicación)
• Normas compatibles. (Novell NE,
Ethernet, IEEE 802.x…)
• Controladores de LAN (Sistemas
operativos en que funciona)
• Precio
El controlador de la tarjeta de red debe
indicarle al sistema operativo las opciones de configuración de Dirección Base
de I/O, Interrupción (IRQ) y Dirección de Acceso a Memoria (DMA) de esta forma
se controla la comunicación Hardware la tarjeta de red. En ocasiones la
conexión a la red se puede realizar mediante otros procedimientos: Modem, Wifi,
WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y
contras de todos los sistemas de comunicación.
En ocasiones la conexión a la red se
puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth,
electricidad… por lo que es aconsejable analizar los pros y contras de todos
los sistemas de comunicación.
2.
Antenas
La Antena
es una herramienta fundamental, es la que emite la señal. Existen dos familias
de antenas, las omnidireccionales y las direccionales. La antena es un elemento
fundamental de cualquier instalación de radio, siendo tan importante, que de
ella depende que la señal llegue hasta donde tenemos previsto con el mayor
nivel y calidad que sea posible. Una antena es un elemento irradiante, emite la
señal que le inyecta la etapa final de cualquier aparato de radio. En nuestro
caso nos vamos a centrar en las antenas para 2.4Ghz que son las usadas para
802.11b, .11g y 11n Existen 2
grandes grupos de antenas:
ANTENAS
DIRECCIONALES: Estas Antenas concentran toda la señal de la tarjeta al AP, por
eso se llaman antenas direccionales, porque se comunicaban a una dirección
concreta.
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado directivita en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena Omni direccional.
Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado directivita en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena Omni direccional.
Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:
a) Antena
Direccional de rejilla, o parabólica:
Es la
típica antena para establecer enlaces punto a punto o para conectar a un nodo.
Se caracterizan por su alta ganancia, que va desde unos discretos 15dBi,
llegando en los modelos superiores hasta los 24dBi. Cuanta más alta es la
ganancia de este tipo de antenas, más alta es su direccionalidad, ya que se
reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan
estrechos como 8º de apertura.... Para quien no comprenda esto, le pongo los
siguientes gráficos:
Esta imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella. En esta imagen se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente.
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
Esta imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella. En esta imagen se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente.
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
b) Antena
Direccional tipo Patch Panel:
Con estas
antenas se consigue crear pequeñas zonas de cobertura, tanto como recintos,
estaciones de metro y similares, consiguiendo con varias de ellas establecer
'celulas' (como en telefonía móvil). Otra utilidad puede darse para sustituir
una antena omnidireccional, tras la cual pudiera encontrarse un edificio u otra
estructura que impidiera que la señal se propagase, poniendo varias de ellas
para cubrir la zona deseada y no desperdiciar señal. A esta unión de antenas se
las llama 'Array'.
Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en horizontal.
ANTENAS OMNI-DIRECCIONALES:
Normalmente la anchura del haz que irradian estas antenas es de 25º tanto en vertical como en horizontal.
ANTENAS OMNI-DIRECCIONALES:
Esta antena
recibe su nombre por la capacidad de emitir señal en todas las direcciones.
Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba.
Como su nombre indica, estas antenas son capaces de emitir señal en todas las direcciones, pero esto tiene un pequeño matiz; imaginemos una antena omnidireccional vista desde arriba.
3. Puntos de Acceso (ACCES POINT)
Los puntos de acceso,
también llamados APs o wireless access point, son equipos hardware configurados
en redes Wifi y que hacen de intermediario entre el ordenador y la red externa
(local o Internet). El access point o punto de acceso, hace de transmisor
central y receptor de las señales de radio en una red Wireless.
Los puntos de acceso
utilizados en casa o en oficinas, son generalmente de tamaño pequeño,
componiéndose de un adaptador de red, una antena y un transmisor de radio.
Existen redes Wireless
pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o
modo peer-to-peer, las cuales solo
utilizan las tarjetas de red para comunicarse. Las redes más usuales que veremos
son en modo estructurado, es decir, los puntos de acceso harán de intermediario
o puente entre los equipos wifi y una red Ethernet cableada. También harán la
función de escalar a más usuarios según se necesite y podrá dotar de algunos
elementos de seguridad.
Los puntos de acceso
normalmente van conectados físicamente por medio de un cable de pares a otro
elemento de red, en caso de una oficina o directamente a la línea telefónica si
es una conexión doméstica. En este último caso, el AP estará haciendo también el
papel de Router. Son los llamados Wireless Routers los cuales soportan los
estándar 802.11a, 802.11b y 802.11g.
Router
inalámbrico
Un router inalámbrico o ruteador inalámbrico es
un dispositivo hogareño que realiza las funciones de un router, pero también
incluye las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente
para proporcionar acceso a Internet o a una red informática. No se requiere un
enlace por cable, ya que la conexión se realiza sin cables, a través de ondas
de radio. Puede funcionar en una LAN cableada (local area network), en una LAN
sólo-inalámbrica (WLAN), o en una red mixta cableada/inalámbrica, dependiendo
del fabricante y el modelo.
Bridge
inalámbrico (puente)
Los puentes inalámbricos son diseñados para
conectar 2 o mas redes juntas, se construye en el estándar de IEEE 802.11.Los
puentes inalámbricos por otra parte son diseñados para conectar dos o más redes
juntas. Ambos se construyen en el estándar de IEEE 802.11.Diseño del Puente
Inalámbrico:
Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
Hay dos funciones de un puente inalámbrico, de una
raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a
través del puente de la raíz. En una configuración punto a-de múltiples
puntos, esto significa que el tráfico de la red que pasa a partir de un puente
de la no raíz a otro puente de la no raíz. 3. Puede solamente haber un
puente de la raíz. Esto suena obvio, pero asegúrese de que tu diseño del puente
inalámbrico atravesará la distancia necesaria. Factores del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son
susceptibles a interferencia más ambiental que otras. La prueba puede ser
difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto
pueden atravesar a más que punto-a-de múltiples puntos por 80%.Los puentes son
una buena solución para situaciones como ampliar una red de oficina a otras
salas, pisos o edificios, conectar una red doméstica con otra más grande. El
puente de red permite la conexión de segmentos LAN de forma económica y
sencilla. Un segmento LAN es una sección de medios de red que conecta distintos
equipos.
Antes si se deseaba tener una red con varios
segmentos, tenía 2 opciones:
Enrutamiento
IP
Puentes
de Hardware
En un equipo solo puede existir 1 puente, pero se
puede utilizar para enlazar tantas conexiones de red diferentes como el equipo
pueda alojar físicamente. Solo los adaptadores Ethernet, adaptadores IEEE-1394,
o los compatibles con Ethernet como los adaptadores inalámbricos y de línea
telefónica domestica pueden formar parte del puente de red. Los puentes con una
conexión inalámbrica o IEEE-139. Solo admiten el tráfico que utiliza el
protocolo internet versión (IPv4). Una vez interconectadas, los equipos de una
red pueden ver y comunicarse con los equipos de otra red como si todos formaran
parte de la misma red. El puente encamina paquetes entre ambas redes.
Topologías inalámbricas
La
topología de una red es la arquitectura de la red, la estructura jerárquica que
hace posible la interconexión de los equipos. IEEE 802.11 Las redes
inalámbricas WiFi contempla tres topologías ó configuraciones distintas:
Modo
infraestructura o BSS. En esta configuración, además de las tarjetas WiFi en
las computadoras, se necesita disponer de un equipo conocido como punto de
acceso. El punto de acceso lleva a cabo una coordinación centralizada de la
comunicación entre los distintos terminales de la red.
Modo ad
hoc o IBSS. Es una configuración en la cual sólo se necesita disponer de
tarjetas o dispositivos inalámbricos Wi-Fi en cada computadora. Las
computadoras se comunican unos con otros directamente, sin necesidad de que
existan puntos de acceso intermedios.
Modo
ESS. Esta configuración permite unir distintos puntos de acceso para crear una
red inalámbrica con una amplia cobertura. Una red ESS está formada por
múltiples redes BSS. Las distintas redes BSS se pueden poner pegadas unas a
otras para conseguir tener una continuidad de servicio en toda la red ESS.
En
las modalidades BSS y ESS todas las comunicaciones pasan por los puntos de
acceso. Aunque dos terminales estén situados uno junto al otro, la comunicación
entre ellos pasará por el punto de acceso al que estén asociados. Esto quiere
decir que un Terminal no puede estar configurado para funcionar en la
modalidad ad hoc (IBBS) y de infraestructura (BSS) a la vez lo que sí
se puede es configurar la terminal de distinta forma dependiendo de lo que
interese en cada momento.
Topología Infraestructura (BSS)
BSS (Basic
Service Set, 'Conjunto de Servicios Básicos'). En esta modalidad se añade
un equipo llamado punto de acceso (AP o Access Point en inglés) que realiza las
funciones de coordinación centralizada de la comunicación entre los distintos terminales
de la red. Los puntos de acceso tienen funciones debuffer (memoria de
almacenamiento intermedio) y de gateway (pasarela) con otras redes. A
los equipos que hacen de pasarelas con otras redes externas se les conoce
como portales. A la modalidad BSS también se la conoce como modo
infraestructura.
Una
topología de infraestructura es aquella que extiende una red LAN con cable
existente para incorporar dispositivos inalámbricos mediante una estación base,
denominada punto de acceso.
El
punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El punto de acceso coordina la
transmisión y recepción de múltiples dispositivos inalámbricos dentro de una
extensión específica; la extensión y el número de dispositivos dependen del
estándar de conexión inalámbrica que se utilice y del producto.
En
la modalidad de infraestructura, puede haber varios puntos de acceso para dar
cobertura a una zona grande o un único punto de acceso para una zona pequeña,
ya sea un hogar o un edificio pequeño.
El
dispositivo inteligente, denominado "estación" en el ámbito de las
redes LAN inalámbricas, primero debe identificar los puntos de acceso y las
redes disponibles. E Este proceso se lleva a cabo mediante el
control de las tramas de señalización procedentes de los puntos de acceso que
se anuncian a sí mismos o mediante el sondeo activo de una red específica con
tramas de sondeo.
La
estación elige una red entre las que están disponibles e inicia un proceso de
autenticación con el punto de acceso. Una vez que el punto de acceso y la
estación se han verificado mutuamente, comienza el proceso de asociación.
La
asociación permite que el punto de acceso y la estación intercambien
información y datos de capacidad. El punto de acceso puede utilizar esta
información y compartirla con otros puntos de acceso de la red para diseminar
la información de la ubicación actual de la estación en la red. La estación
sólo puede transmitir o recibir tramas en la red después de que haya finalizado
la asociación.
En
la modalidad de infraestructura, todo el tráfico de red procedente de las
estaciones inalámbricas pasa por un punto de acceso para poder llegar a su
destino en la red LAN con cable o inalámbrica.
El
acceso a la red se administra mediante un protocolo que detecta las portadoras
y evita las colisiones. Las estaciones se mantienen a la escucha de las
transmisiones de datos durante un período de tiempo especificado antes de
intentar transmitir. Antes de transmitir, la estación debe esperar durante un
período de tiempo específico después de que la red está despejada. Esta demora,
junto con la transmisión por parte de la estación receptora de una confirmación
de recepción correcta, representa la parte del protocolo que evita las
colisiones. En esta modalidad de infraestructura, el emisor o el receptor es
siempre el punto de acceso.
Dado
que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas
estén dentro del alcance del punto de acceso, se toman medidas especiales para
evitar las colisiones. Entre ellas, se incluye una clase de intercambio de
reserva que puede tener lugar antes de transmitir un paquete mediante un
intercambio de tramas "petición para emitir" y "listo para
emitir", y un vector de asignación de red que se mantiene en cada estación
de la red. Incluso aunque una estación no pueda oír la transmisión de la otra
estación, oirá la transmisión de "listo para emitir" desde el punto
de acceso y puede evitar transmitir durante ese intervalo.
El
proceso de movilidad de un punto de acceso a otro no está completamente
definido en el estándar. Sin embargo, la señalización y el sondeo que se
utilizan para buscar puntos de acceso y un proceso de re asociación que permite
a la estación asociarse a un punto de acceso diferente, junto con protocolos
específicos de otros fabricantes entre puntos de acceso, proporcionan una
transición fluida.
La
sincronización entre las estaciones de la red se controla mediante las tramas
de señalización periódicas enviadas por el punto de acceso. Estas tramas
contienen el valor de reloj del punto de acceso en el momento de la
transmisión, por lo que sirve para comprobar la evolución en la estación
receptora. La sincronización es necesaria por varias razones relacionadas con
los protocolos y esquemas de modulación de las conexiones inalámbricas.
Puntos
de Acceso.
Las
comunicaciones ad hoc son muy fáciles de configurar y resultan muy
interesantes cuando se necesita establecer una comunicación temporal entre dos
equipos.
Por
otro lado, el modo infraestructura es el más adecuado para crear redes
permanentes, aunque sean de tan sólo dos terminales. Las razones que nos llevan
a esta conclusión son varias:
El
modo infraestructura ofrece un mayor alcance que en la modalidad ad hoc.
El
punto de acceso permite compartir el acceso a Internet entre todos sus
terminales. Esto permite compartir un acceso de banda ancha (por ejemplo, ADSL
o cable) entre todos los terminales que forman la red, sean dos o cientos de
ellos.
El
punto de acceso permite crear redes con un mayor número de terminales.
El
punto de acceso ofrece características de gestión de la comunicación que no
ofrece el modo ad hoc.
El
punto de acceso, al igual que cualquier red local, permite compartir los
recursos de los terminales que forman la red (archivos, impresoras, etc.)
Recientemente
ha aparecido en el mercado una alternativa al modo ad hoc conocida como
software de punto de acceso. Esto consiste en configurar las computadoras en
modo ad hoc y hacer que una de estas computadoras haga las funciones de punto
de acceso instalándole un programa especial, el software de punto de acceso. Ya
se han hecho programas de este tipo para distintos sistemas operativos. Se ha
dado el caso de usuarios que recuperan una vieja computadora para dedicarlo
exclusivamente a trabajar como punto de acceso.
IBSS
es el conjunto de Servicios Básicos Independientes. A esta modalidad se la
conoce también como independiente o de igual a
igual (peer-to-peer en inglés). Esta modalidad está pensada para permitir
exclusivamente comunicaciones directas entre los distintos terminales que
forman la red. En una topología Ad-Hoc, los propios dispositivos inalámbricos
crean la red LAN y no existe ningún controlador central ni puntos de acceso.
Cada dispositivo se comunica directamente con los demás dispositivos de la red,
en lugar de pasar por un controlador central.
Esta
topología es práctica en lugares en los que pueden reunirse pequeños grupos de
equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que
podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con
cable o una sala de conferencias donde los equipos se reúnen con regularidad
para intercambiar ideas.
El
modo ad hoc entonces se puede decir que no tiene punto de acceso. En esta red
sólo hay dispositivos inalámbricos presentes. Muchas de las operaciones que
controla el punto de acceso, como la señalización y la sincronización, son
controladas por una estación. La red ad hoc no disfruta todavía de algunos
avances como retransmitir tramas entre dos estaciones que no se oyen
mutuamente.
Cuando
un medio de red nuevo se introduce en un nuevo entorno siempre surgen nuevos
retos. Esto es cierto también en el caso de las redes LAN inalámbricas. Algunos
retos surgen de las diferencias entre las redes LAN con cable y las redes LAN
inalámbricas. Por ejemplo, existe una medida de seguridad inherente en las
redes con cable, ya que la red de cables contiene los datos. Las redes
inalámbricas presentan nuevos desafíos, debido a que los datos viajan por el
aire, por ondas de radio.
Otros
retos se deben a las posibilidades únicas de las redes inalámbricas. Con la
libertad de movimiento que se obtiene al eliminar los cables, los usuarios
pueden desplazarse de sala en sala, de edificio en edificio, etc., con las
expectativas de una conectividad ininterrumpida en todo momento.
Las
redes siempre han tenido retos, pero éstos aumentan cuando se agrega
complejidad, tal como sucede con las redes inalámbricas. Por ejemplo, a medida
que la configuración de red continúa simplificándose, las redes inalámbricas
incorporan características y métrica que se agrega a los parámetros de
configuración
Topología
de una Red Extensa (ESS)
ESS (Extended Service Set, 'Conjunto de Servicios Extendido') es una
modalidad que permite crear una red inalámbrica formada por más de un punto de
acceso. De esta forma se puede extender el área de cobertura de la red,
quedando constituida por un conjunto de celdas pegadas unas a otras. Una red
ESS está formada por múltiples redes BSS.
La
configuración ESS permite crear una red local inalámbrica con una extensa área
de cobertura. Para cubrir toda el área, se disponen de múltiples celdas BSS,
cada una de las cuales cuenta con su punto de acceso. En esta configuración,
los terminales pueden desplazarse por toda el área de cobertura sin perder la
comunicación.
La
configuración ESS resulta interesante cuando se necesita cubrir una gran área
de oficinas, oficinas localizadas en distintas plantas, un espacio público o lugares
con una alta concentración de terminales donde un solo punto de acceso resulta
escaso.
Los
distintos puntos de acceso que forman una red ESS se interconectan entre sí a
través de una red que, generalmente, suele ser una red cableada Ethernet. Esta conexión
sirve también para que los terminales inalámbricos puedan comunicarse con los
terminales de la red cableada.
Para
que funcionen las redes ESS, deben configurarse los distintos puntos de acceso
como miembros de una misma red. Esto implica que todos deben tener el mismo
nombre de red y la misma configuración de seguridad, aunque funcionando en
distintos canales de radio. Esto último es importante porque, de otro modo, los
puntos de acceso se interferirían unos a otros impidiendo la comunicación con sus
terminales.
Cuando
un terminal se mueve fuera del alcance del punto de acceso con el que está
asociado originalmente, automáticamente se reasocia con un nuevo punto de
acceso con el que tenga cobertura. Esta reasociación la hace el terminal
automáticamente, sin que el usuario tenga que hacer nada. Desde el punto de
vista del usuario, la conexión a una red ESS es idéntica a la conexión a una
red BSS. La única diferencia es que se dispone de una mayor cobertura.
|
VELOCIDAD
|
DISTANCIA EN INTERIOR
|
DISTANCIA EN EXTERIOR
|
|
11 Mbps
|
50 metros
|
270 metros
|
|
5.5 Mbps
|
80 metros
|
380 metros
|
|
2 Mbps
|
130 metros
|
430 metros
|
|
1 Mbps
|
160 metros
|
540 metros
|
AD-HOC
Una red ad hoc
inalámbrica es un tipo de red inalámbrica descentralizada.1 2 La red es ad hoc
porque no depende de una infraestructura pre-existente, como routers (en redes
cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar
de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos
hacia otros nodos, de modo que la determinación de estos nodos hacia la
información se hace dinámicamente sobre la base de conectividad de la red. En
adición al encaminamiento clásico, las redes ad hoc pueden usar un flooding
(inundación de red) para el re-envío de datos.3
Una red ad hoc se refiere
típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo
estado dentro de la red y son libres de asociarse con cualquier otro
dispositivo de red ad hoc en el rango de enlace. Las redes ad hoc se refieren
generalmente a un modo de operación de las redes inalámbricas IEEE 802.11.
También se refiere a la
habilidad de un dispositivo de red de mantener la información del estado de
conexión para cualquier cantidad de dispositivos en un rango de un enlace (o
"salto" en argot de informática), y por lo tanto, es más a menudo una
actividad de capa 2. Debido a esta única actividad de capa 2, las redes ad hoc
por sí solas no soportan un ambiente de red con IP en caminable sin las
capacidades adicionales de otra capa 2 o capa 3.
Infraestructura
Esta es el tipo de red
inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde
los clientes suelen ser los ordenadores personales que se conectan al servidor,
llamado punto de acceso en este caso.
Un punto de acceso no es
más que un dispositivo al que se conectan los clientes para poder comunicarse
entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la
dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de
la red. El punto de acceso a veces también comunica con redes cableadas
haciendo la función de puente entre las dos redes. A los clientes también se
les suele llamar estaciones.
Para que pueda existir
comunicación entre dos estaciones, ambos tienen que estar conectados al mismo
punto de acceso y no tienen porque verse directamente entre ellos. Cuando un
cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y
éste, lo reenvía hasta la estación destino; es decir, es un sistema
completamente centralizado. La caída del punto de acceso inalámbrico provoca la
desconexión total de la red. De aquí también podemos deducir que la zona de
cobertura local es equivalente a la zona de cobertura que tenga el punto de
acceso, que puede ir desde los treinta metros a cientos en las mejores
condiciones posibles. Otra problemática es que ha medida que el número de
estaciones crece llegando a un número considerable, el rendimiento disminuye
considerablemente. Recordar que las redes inalámbricas son half-duplex, dos
elementos de la red no pueden transmitir a la vez.
Configuración de un acceso WLAN
1.
Configuración del punto de acceso
Seleccionar en modo la
opción AP.
SSID: el nombre de acces
point (por ejemplo: infitud xxx )
Número de canal: Escoger
el número de canal a utilizar 811)
Aplicar cambios.
Además se puede abrir lo
cerrar la señal es decir: dejar la señal sin cifrado web (WEB KEY) o cerrar:
poner cifrado web.
Por ultimo ponerle una
clave al punto de acceso (router, modem, acces point), es decir: un usuario y
contraseña de administrador para que los demás usuarios no puedan configurar el
acces point.
2.
Configuración de las NIC inalámbricas
de los host
Software de utilidad
inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para
funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en
comparación con el software de utilidad inalámbrica de Windows XP e incluye las
siguientes características:
Información de enlace:
muestra la potencia y la calidad actuales de una única red
Inalámbrica
Perfiles: permite
opciones de configuración, como el canal y el SSID que se
Especificarán para cada
red inalámbrica
Relevamiento del sitio:
permite la detección de todas las redes inalámbricas cercanas
No se permite al software
de utilidad inalámbrica y al software cliente de Windows XP administrar la
conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones
Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples
para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es
mejor usar la utilidad provista con la NIC.
Una vez que se configure
el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de
información del enlace inalámbrico para mostrar datos como la velocidad de
transmisión de datos de la conexión, el estado de conexión y el canal
inalámbrico usado. Si está disponible, la característica Información de enlace
muestra la potencia de señal y la calidad de la señal inalámbrica actuales.
Además de verificar el
estado de la conexión inalámbrica, verifique que los datos puedan transmitirse.
Una de las pruebas más comunes para verificar si la transmisión de datos se
realizó correctamente es la prueba de ping. Si el ping se realiza correctamente
se puede realizar la transmisión de datos.
Si el ping no se realiza
correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico
para garantizar que la conectividad inalámbrica esté disponible. Si esto
también falla, el problema se encuentra entre el cliente inalámbrico y el AP.
Controle la información de configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico
puede conectarse correctamente al AP, controle la conectividad desde el AP
hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza
correctamente, entonces el problema seguramente no está en la configuración del
AP sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de
destino.
3.
Configuración de los clientes
inalámbricos
Configuración de los
clientes inalámbricos de Windows XP (sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
El controlador de
adaptador de red inalámbrico admite la configuración inalámbrica automática con
Windows XP con SP2.
Utilice el siguiente
procedimiento para configurar Windows XP con SP2 para la red inalámbrica en
modo de infraestructura si el adaptador de red inalámbrico admite la
configuración inalámbrica automática:
|
1.
|
Instale el
adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la
instalación de los controladores adecuados para el adaptador de red
inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de
red.
|
|
2.
|
Cuando el equipo
esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña
empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas
detectadas en el área de notificación de la barra de tareas.
|
|
3.
|
Haga clic en el
mensaje de notificación. Si no recibe una notificación, haga clic con el
botón secundario en el adaptador de red inalámbrico en Conexiones de red y
haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe
aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
|
|
4.
|
Haga doble clic en
el nombre de la red inalámbrica. Windows XP intentará conectarse a la red
inalámbrica.
|
|
5.
|
Debido a que
Windows XP no se ha configurado con la clave de cifrado WEP para la red
inalámbrica, se producirá un error en el intento de conexión y Windows XP
mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave
WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic
en Conectar.
|
|
6.
|
Si el mensaje de
estado de la red inalámbrica en el cuadro de diálogo Conexión de red
inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red
inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La
autenticación no se completó satisfactoriamente, haga clic en Cambiar el
orden de las redes preferidas en la lista Tareas relacionadas. En la ficha
Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga
clic en el nombre de la red inalámbrica en Redes preferidas y, a
continuación, haga clic en Propiedades.
|
|
7.
|
En Autenticación de
red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de
red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está
configurada en el punto de acceso inalámbrico.
|
|
8.
|
En Índice de la
clave, seleccione el índice de clave correspondiente a la posición de memoria
de clave de cifrado tal como está configurado en el punto de acceso
inalámbrico.
|
|
9.
|
Haga clic en
Aceptar para guardar los cambios en la red inalámbrica.
|
|
10.
|
Haga clic en
Aceptar para guardar los cambios en el adaptador de red inalámbrico.
|
4.
En la figura 3 se muestra un ejemplo
del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP2 para
una red inalámbrica doméstica con la siguiente configuración:
|
•
|
SSID es HOME-AP
|
|
•
|
Está habilitada la
autenticación de sistema abierto.
|
|
•
|
Está habilitado WEP
|
|
•
|
La clave de cifrado
WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el
índice de clave 1 (la primera posición de clave de cifrado) y consta de la
secuencia "8e7cd510fba7f71ef29abc63ce".
Figura 3 Ejemplo de propiedades de una red inalámbrica en modo de infraestructura con WEP para Windows XP con SP2 |
5.
Configuración ad-hoc de clientes
inalámbricos
Los estándares IEEE
802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc.
El modo de
infraestructura se utiliza para conectar equipos con adaptadores de red
inalámbricos, también denominados clientes inalámbricos, a una red con cables
existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener
una red Ethernet existente. Con el modo de infraestructura, los equipos
portátiles u otros equipos de escritorio que no dispongan de una conexión con
cables Ethernet pueden conectarse de forma eficaz a la red existente. Se
utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como
puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una
red inalámbrica en modo de infraestructura.
Red inalámbrica en modo
de infraestructura
En el modo de
infraestructura, los datos enviados entre un cliente inalámbrico y otros
clientes inalámbricos y los nodos del segmento de la red con cables se envían
primero al punto de acceso inalámbrico, que reenvía los datos al destino
adecuado.
Modo ad hoc
El modo ad hoc se utiliza
para conectar clientes inalámbricos directamente entre sí, sin necesidad de un
punto de acceso inalámbrico o una conexión a una red con cables existente. Una
red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los
datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en
modo ad hoc.
6.
Configuración en modo infraestructura
Modo de infraestructura
En el modo de
infraestructura, cada estación informática (abreviado EST) se conecta a un
punto de acceso a través de un enlace inalámbrico. La configuración formada por
el punto de acceso y las estaciones ubicadas dentro del área de cobertura se
llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se
identifica a través de un BSSID (identificador de BSS) que es un identificador
de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto
de acceso de la dirección MAC.
Es posible vincular
varios puntos de acceso juntos (o con más exactitud, varios BSS) con una
conexión llamada sistema de distribución (o SD) para formar un conjunto de
servicio extendido o ESS. El sistema de distribución también puede ser una red
conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.
Un ESS se identifica a través de un ESSID (identificador del conjunto de
servicio extendido), que es un identificador de 32 caracteres en formato ASCII
que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra
el nombre de la red y de alguna manera representa una medida de seguridad de
primer nivel ya que una estación debe saber el SSID para conectarse a la red
extendida.
Cuando un usuario
itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el
adaptador de la red inalámbrica de su equipo puede cambiarse de punto de
acceso, según la calidad de la señal que reciba desde distintos puntos de
acceso. Los puntos de acceso se comunican entre sí a través de un sistema de
distribución con el fin de intercambiar información sobre las estaciones y, si
es necesario, para transmitir datos desde estaciones móviles. Esta
característica que permite a las estaciones moverse "de forma
transparente" de un punto de acceso al otro se denomina itinerancia.



No hay comentarios:
Publicar un comentario