sábado, 10 de diciembre de 2011

DESCRIPCIÓN DE LAS REDES LAN INALÁMBRICAS

COMPONENTES DE LAS LAN INALÁMBRICAS

Punto de acceso

 
La Tarjeta PC de la computadora portátil recibe y transmite información digital sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la señal de radio en datos digitales (en realidad, pequeños paquetes de información) que la PC puede comprender y procesar. La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo similar a la Tarjeta PC, con la diferencia de que es especial para Portátiles. El punto de acceso de software permite que una PC conectada a una red Ethernet (un tipo de red de área local muy común) pueda desempeñarse como punto de acceso de hardware.
El punto de acceso de hardware recibe y transmite información de forma similar a la tarjeta Tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja el tráfico entrante y saliente entre la red fija y los usuarios de la LAN INALÁMBRICA o "clientes", actuando así como un Hub inalámbrico. En otras palabras, el punto de acceso de hardware se desempeña como portal o rampa de ingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada. Es importante destacar que, tal como ocurre en una autopista en horas de máximo tráfico, cuantos más usuarios se hallan en el punto de acceso, tanto más lento será el tráfico. El punto de acceso de hardware se conecta a un Hub, conmutador o encaminador, pero también puede conectarse directamente a un servidor mediante un adaptador de cable.

Cliente inalámbrico
 
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores, etc.

Bridge inalámbrico
La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmentos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas. Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmentos diferentes de aquél en el cual han sido recibidas son retransmitidas. Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referencia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged-LAN.
VENTAJAS DE UN BRIDGE
·         Remoción de toda restricción física asociada con la función de interconexión. Esto significa que puede incrementarse tanto el número de estaciones conectadas como el número de segmentos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes LAN distribuidas en varios edificios, en un campus universitario o industrial.
·         El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa que los dos segmentos interconectados pueden operar con un protocolo diferente de control de acceso al medio (MAC). Es fácil, entonces, crear una LAN que es la mezcla de diferentes tipos básicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet.
·         Los bridges realizan la función de retransmisión basados únicamente en la subdirección MAC de la trama, con el efecto de que son transparentes a los protocolos que están siendo transportados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pueden ser usados con redes LAN que soporten diferentes arquitecturas de protocolos.
·         Los bridges permiten que una red grande pueda administrarse más rápida y efectivamente, vía la red LAN en sí misma. Por ejemplo, mediante la incorporación de un software de administración dentro del diseño de bridge, crece la performance de los datos relacionados con el segmento de LAN. Pueden guardarse rápidamente en una base de datos para luego ser procesados.
·         Pueden incorporarse mecanismos de control para mejorar la seguridad de la red.
·         Por otro lado, la configuración de operaciones de una LAN puede ser cambiada dinámicamente mediante el control del estado de los parámetros de las puertas individuales de los bridges.
·         El hecho de particionar una LAN en pequeños segmentos mejora la confiabilidad y la disponibilidad de la red total.
DESVENTAJAS DE UN BRIDGE
·         Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina un retardo de almacenamiento–retransmisión cotejado con los repetidores (store and forward).
·         No existe control de flujo en la subcapa MAC y de aquí los bridges pueden sobrecargarse durante períodos de alto tráfico. Esto es, un bridge puede necesitar almacenar más tramas (antes de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer.
·         El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferentes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las tramas están siendo retransmitidas a través de un bridge, pasarán inadvertidas.
Existen dos tipos de bridge, y ambos se diferencian entre sí principalmente por su algoritmo de enrutamiento:
·         Bridges transparentes, conocidos como Spanning Tree – IEEE 802.1 (D).
Con los bridges transparentes, tal como con un repetidor, la presencia de una o más fuentes en la ruta entre dos estaciones que se están comunicando es transparente para ambas estaciones. Todas las decisiones de enrutamiento las realizan exclusivamente los bridges. No obstante, un bridge transparente automáticamente se inicializa y se auto configura (en los aspectos de su información de enrutamiento) de manera dinámica, una vez que ha sido puesto en servicio.
·         Bridges Source Routing (SRT), parte de la norma IEEE 802.5.
Aunque los bridges de source routing pueden usarse con cualquier tipo de segmento de LAN, ellos se emplean en principio para interconectar segmentos de redes LAN tipo Token Ring. La mayor diferencia entre una LAN basada en bridge
source routing y otra basada en bridge spanning Tree es que en esta última los bridges colectivamente realizan la operación de enrutamiento, de tal modo que ésta es transparente a las estaciones de trabajo. Contrariamente con el source routing las estaciones de trabajo realizan la función de enrutamiento. Con el source routing una estación ubica la ruta que debe seguir una trama para cada destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determinar la ruta óptima.

Antenas
Usadas en AP (puntos de acceso) y bridges inalámbricos. Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico. Reciben señales inalámbricas de otros dispositivos como STA. El aumento en la potencia de la señal desde una antena se conoce como ganancia. Mayores ganancias por lo general se traducen en distancias de transmisión mayores.

ISSD

Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (ISSD, Service Set Identifier).
El ISSD es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envían en el encabezado de todas las tramas transmitidas por la WLAN. El ISDD se utiliza para comunicar a los dispositivos inalámbricos a que WLAN pertenece del tipo de instalación WLAN, todos los dispositivos inalámbricos en la WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.

TIPOS DE INSTALACIÓN

Ad-hoc
 
La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP. En pocas palabras es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.


Modo infraestructura

A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce como modo de infraestructura y es el modo de comunicación inalámbrica más usado en los entornos domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de servicios básicos.
El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, se pueden conectar varios BSS mediante un sistema de distribución. Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.

SEGURIDAD

Autenticación
 
EAP es un protocolo de autenticación extensible, esta es una autenticación de uso frecuente en el marco de las redes inalámbricas y conexiones punto a punto. Se define en RFC 3748, lo que hizo RFC 2284 obsoleta, fue actualizada por el RFC 5247.
EAP es proporcionar un marco de autenticación para el transporte y el uso de materiales claves y parámetros generados por los métodos de EAP. Hay muchos métodos definidos por RFC y el número de proveedor de métodos específicos y las nuevas propuestas existentes.
EAP no es un protocolo de conexión, sino que solo define los formatos de mensaje. Cada protocolo que utiliza EAP define una manera de encapsular los mensajes EAP dentro de los mensajes que protocolo.
EAP es de uso generalizado. Por ejemplo, en IEEE 802.11 (WiFi) de la WPA Y WPA2 han adoptado los estándares IEEE 802.1X con cinco tipos de EAP como los mecanismos de autenticación oficial.

Encriptación
 
La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada solo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
Para encriptar información se utilizan complejas formulas matemáticas y para desencriptar se debe de usar una clave como parámetro para esas formulas.
 

No hay comentarios:

Publicar un comentario