sábado, 10 de diciembre de 2011

Descripción general de las redes LAN inalámbricas



Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la conectividad de red sin las limitaciones que supone estar atado a una ubicación o por cables. Existen numerosos escenarios en los que este hecho puede ser de interés; entre ellos, se pueden citar los siguientes.
Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tender cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa.
Y, por supuesto, el fenómeno asociado al término "inalámbrico", es decir, no tener que instalar más cables además de los de la red de telefonía y la red de alimentación eléctrica, ha pasado a ser el principal catalizador para las redes domésticas y la experiencia de conexión desde el hogar.
Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN inalámbricas. El acceso portátil a las redes inalámbricas se realiza a través de equipos portátiles y NIC inalámbricas. Esto permite al usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso inalámbrico, el usuario tendría que llevar consigo pesados cables y disponer de conexiones de red.
Más allá del campo empresarial, el acceso a Internet e incluso a sitios corporativos podría estar disponible a través de zonas activas de redes inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones de tren y otras áreas comunes de las ciudades se pueden dotar del equipo necesario para ofrecer este servicio. Cuando un trabajador que está de viaje llega a su destino, quizás una reunión con un cliente en su oficina, se puede proporcionar acceso limitado al usuario a través de la red inalámbrica local. La red reconoce al usuario de la otra organización y crea una conexión que, a pesar de estar aislada de la red local de la empresa, proporciona acceso a Internet al visitante.
En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en estándares funcionan a alta velocidad, la misma velocidad que se consideraba vanguardista para las redes con cable hace tan solo unos años. El acceso del usuario normalmente supera los 11 MB por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso telefónico o de las redes WAN inalámbricas estándar. Este ancho de banda es sin duda adecuado para que el usuario obtenga una gran experiencia con varias aplicaciones o servicios a través de PC o dispositivos móviles. Además, los avances en curso de estos estándares inalámbricos continúa aumentando el ancho de banda, con velocidades de 22 MB.
Muchos proveedores de infraestructura están dotando de cable zonas públicas de todo el mundo. En los próximos 12 meses, la mayoría de los aeropuertos, centros de conferencias y muchos hoteles proporcionarán acceso de 802.11b a sus visitantes.
          

PUNTOS DE ACCESO (ACCESS PONIT)

El Access Point se encuentra conectado en una red local inalámbrica (WLAN).
 Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red (Internet, E-mail, impresión, Chat, etc.).
 El Access Point se encarga de determinar en base a su configuración, que dispositivos están autorizados a acceder a la red y cuáles no.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos



Cliente inalámbrico

Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc, es llamado cliente inalambrico.












 Bridge inalámbrico.
Es Un Componente De Hardware Utilizado Para Conectar Dos O Más Segmentos De Red (LAN O Partes De Una LAN) Que Están Física Y Lógicamente (Por Protocolo) Separados. No Necesariamente Tienen Que Estar Siempre Un Hardware Dispositivo, Ya Que Algunos Sistemas Operativos (Como Windows, Linux, Mac OS X Y Freebsd) Proporciona Software Para El Puente De Diferentes Protocolos.
Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.
Diseño del Puente Inalámbrico:
1.  Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz.
3. Puede solamente haber un puente de la raíz.
Factores del funcionamiento:

Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.

Interferencia:
Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.

Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.


Antenas

Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional
                                                                                      
1.    Omnidireccional
2.    Sectorial
3.    Dieccional
                                           

Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas.
Las antenas convierten las señales eléctricas en ondas electromagnéticas y
Viceversa.
Ventajas de las redes inalámbricas:
* No existen cables físicos
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red
* Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
 * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad.

El SSID
El SSID (Servicie Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica Wi-Fi para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier) mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
Red "ad-hoc
Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente.

Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
Esta red podría usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida.

Modo Infraestructura
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que ha medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez.
                  
SEGURIDAD

  Autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.




          Encriptación
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar,  se debe usar una clave como parámetro para esas fórmulas. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
REFERENCIAS:
 
Equipo:
Alejandro Gonzalez Ramirez
Claudia Daniela Gonzalez Cejudo
Karla Michell Ibañez garcia

No hay comentarios:

Publicar un comentario