sábado, 10 de diciembre de 2011

Descripción de las redes LAN Inalámbricas

Introducción.
Redes LAN inalámbricas.

Una LAN inalámbrica es una en donde un usuario  móvil (o cualquiera de los especificados en el principio de este documento) puede conectarse a una LAN a través de enlaces de radiofrecuencia sin cables. La norma IEEE 802.11 especifica las tecnologías WLAN
Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire.


Punto de Acceso Inalámbrico
Este dispositivo permite a los equipos que poseen Adaptadores de Red Inalámbricos conectarse entre sí. Además permite comunicarse con otros Puntos de Acceso de modo de ampliar la cobertura de la LAN. Esta ultima función se asocia a una funcionalidad como Bridge. Además de conectar equipos de usuarios se pueden conectar switches o routers pertenecientes a la infraestructura de red de cableado de cobre o fibra preexistente El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos


Cliente inalámbrico
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite
Al hardware participar en la WLAN. Los dispositivos que son STA incluyen computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos          Wi-Fi





BRIDGE inalámbrico
Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.
Diseño del Puente Inalámbrico:
1.  Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz.
3. Puede solamente haber un puente de la raíz.
4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria.
Factores del funcionamiento:

Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.

Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.

Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.


ANTENAS:
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional
1.                                                                                         1. Omnidireccional
                                          http://www.linkmex.net/oscommerce/images/TEW-AI77OB.jpg  


2.                                                                            2. sectorial 
                                               http://www.redco.cl/catalogo/images/ANSE2412-180.jpg


3.                                                                                                             3.Direccional
                                     http://hwagm.elhacker.net/htm/tarjetas/parabola2.png
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.
Ventajas de las redes inalámbricas: 
* No existen cables físicos 
* Suelen ser más baratas. 
* Permiten gran movilidad dentro del alcance de la red
 * Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
 * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas. 
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. 
De todas maneras, se les puede agregar la suficiente seguridad.
SSID
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

TIPOS DE INSTALACION
·         Tipos de Instalación

1.    Ad – Hoc
También conocidas como MANET “Mobile ad hoc networks”. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización. 
Una red móvil ad hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de datos. Los ordenadores están en igualdad de condiciones.


Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos.
Las redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido a su movilidad. Estas características impiden la utilización de protocolos de encaminamiento. Y esto crea nuevos retos de investigación que permitan ofrecer soluciones para problemas tales
como topología dinámica y recursos de ancho de banda entre otros. 

Las redes comerciales ad hoc se podrían usar en situaciones allí donde no se dispone de ninguna infraestructura (fija o celular).
Ejemplos:
• Operaciones de rescates en zonas remotas
• Cuando la cobertura local debe ser desplegada rápidamente en un sitio de  construcción.
• Acceso inalámbrico publico en zonas urbanas.

Aplicaciones Típicas
Aplicaciones Militares, donde una configuración de red descentralizada es una ventaja operativa o incluso una necesidad.
En el sector comercial, los equipos para informática inalámbrica móvil no han estado disponibles a un precio atractivo para los grandes mercados.


Al nivel local, las redes ad hoc que enlazan ordenadores portátiles o de mano (palmtop) podrían ser usadas para difundir y compartir información entre los participantes de una conferencia.


Funciones típicas de la red ad hoc
Seguridad
La seguridad es un motivo de preocupación en una red ad hoc.
• ¿Cómo puede estar seguro un usuario de que nadie esta curioseando en el trafico mediante un nodo de reenvió?
• ¿Es el usuario del otro extremo realmente la persona que dice ser?
Los servicios ad hoc  no implican muchos problemas nuevos.
Los requisitos relativos a la autentificación, la confidencialidad, y la integridad o no repudio son los mismos que para otras muchas redes de
comunicaciones públicas.
En una red inalámbrica ad hoc, la confianza es un problema fundamental.

Tecnologías Ad – Hoc
·         IEEE 802.11
·         HiperLAN/2






Modo Infraestructura
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

Modo de infraestructura WiFi (802.11b)
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.
Creación de un ESS al vincular dos puntos de acceso con un sistema de distribución.

Autenticación en Redes inalámbricas
En el contexto de las redes LAN, la autenticación es la medida diseñada para establecer la validez de una transmisión entre puntos de acceso y/o estaciones inalámbricas En otros términos, la autenticación inalámbrica significa “el derecho a enviar hacia y mediante el punto de acceso”.
Para entender “Autenticación” en redes inalámbricas es necesario entender qué sucede en el inicio de la sesión de comunicación entre un punto de acceso y una estación inalámbrica. El inicio de una comunicación comienza por un proceso llamado “asociación”.
Cuando el estándar IEEE 802.11b fue diseñado, se introdujeron dos mecanismos de “asociación”:
Autenticación abierta y
Autenticación con llave compartida
La autenticación abierta implica NO seguridad y cualquiera puede hablarle al punto de acceso.
En la autenticación de llave compartida, se comparte una contraseña entre el punto de acceso y la estación cliente. Un mecanismo de reto/respuesta le permite al punto de acceso verificar que el cliente conoce la llave compartida, y entonces concede el acceso.

ENCRIPTACIÓN WEP (Wired Equivalent Privacy)
Es la más conocida y utilizada, debido a que es el único método soportado por la mayoría de los dispositivos económicos disponibles en el mercado. Se basa en claves de 64 ó 128 bits. Puedes encontrarte con información confusa y aparentemente engañosa cuando elijas el cifrado WEP. Algunos fabricantes de hardware ofrecen la opción de cifrado de 40 bits y de 104 bits en lugar del cifrado de 64 ó 128 bits.
La encriptación WEP no es la opción más segura. Es útil porque por ejemplo viene pre-configurada en muchos routers de determinados ISP, y para usuarios noveles puede ser un punto de inicio. Pero, hay que insistir, no es 100% segura. Si no puedes conseguir que funcione WEP, puede ser debido a problemas de autentificción. Experimenta utilizando Abierta y Compartida en cada PC (selecciona esta opción desde la lista desplegable de autentificación de red).







ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, se comprueban si existen actualizaciones disponibles, se descargan y se instalan. También se debe asegurar de que la versión de Windows admita el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son.
REFERENCIAS


 EQUIPO:

Fausto Osorio Leslie Elizabeth
González Delgado Oswaldo
Martinez Santiago Joel
Solis Garcia Ivan 


1 comentario:

  1. Wynn Las Vegas - JCM Hub
    LocationMap 파주 출장마사지 of Wynn 과천 출장샵 Las Vegas. 전라남도 출장마사지 3131 Las Vegas Blvd South, 용인 출장샵 Las Vegas, NV 89109 (702) 춘천 출장샵 770-7000. Las Vegas, Nevada, United States.

    ResponderEliminar