sábado, 10 de diciembre de 2011


Integrantes del equipo:
Luna Ortiz Ana Luisa
Pérez Villafranca Berenice Irais
Lazcano Giles Emmanuel
Morales Reyes Luis Alonso


COMPONENTES DE LAS LAN INALAMBRICAS

“INTRODUCCION:
Las redes inalámbricas se han vuelto sumamente populares, establecer una red inalámbrica es mucho más sencillo y más eficiente y más limpio.
Dispositivos que se requieren:
  * Un access point o punto de acceso (mejor conocido como AP).
  * Una interface de red inalámbrica (o simplemente tarjeta de red inalámbrica, owireless NIC).
PUNTO DE ACCESO:
El access point o punto de acceso es el dispositivo de red que enlaza todas las terminales en una sección inalámbrica de tu LAN y además, hace la función de conectar por cable (aunque parezca irónico) toda esa información a un módem o ruteador que luego transfiere la información a una central de datos de internet. Es una interfaz necesaria entre una red cableada y una red inalámbrica, o sea, traduce de lo alámbrico a lo inalámbrico y viceversa.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". 

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.




Para crear nuestro propio punto de acceso con FreeBSD debemos utilizar un determinado tipo de tarjeta “wireless”. Por el momento, sólo las tarjetas con el chip Prism nos permiten hacer un punto de acceso. También vamos a necesitar una tarjeta para red cableada que sea soportada por el sistema (esto no es muy complicado dada la ingente cantidad de dispositivos de este tipo que funcionan en FreeBSD). Para este ejemplo vamos a suponer que queremos puentear (bridge(4)) todo el tráfico entre la red cableada y la red inalámbrica.
El uso como punto de acceso “wireless” (también denominado hostap) funciona mejor con determinadas versiones del “ firmware”. Las tarjetas con chip Prism2 deben disponer de la versión 1.3.4 (o superior) del “ firmware”. Los chips Prism2.5 y Prism3 deben disponer de la versión 1.4.9 o superior del “firmware”. Las versiones más antíguas de estos “ firmwares” pueden no funcionar correctamente. A día de hoy la única forma de actualizar el “ firmware” de las tarjetas es usando las herramientas que proporciona el fabricante para Windows.
Un cliente “wireless” es un sistema que se comunica con un punto de acceso o directamente con otro cliente “wireless”.
Generalmente los clientes “wireless” sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.
Existen varias formas de configurar un cliente “ wireless” basadas en los distintos modos inalámbricos, normalmente reducidos a BSS (o modo infraestructura, que requiere de un punto de acceso) y el modo IBSS (modo ad-hoc, o modo punto a punto). En nuestro ejemplo usaremos el más famoso de ambos, el BSS, para comunicarnos con un punto de acceso.

Bridge inalámbrico.

Es Un Componente De Hardware Utilizado Para Conectar Dos O Más Segmentos De Red (LAN O Partes De Una LAN) Que Están Física Y Lógicamente (Por Protocolo) Separados. No Necesariamente Tienen Que Estar Siempre Un Hardware Dispositivo, Ya Que Algunos Sistemas Operativos (Como Windows, Linux, Mac OS X Y Freebsd) Proporciona Software Para El Puente De Diferentes Protocolos. This Is Seen Commonly In Protocols Over Wireless To Cable. Esto Se Ve Comúnmente En Los Protocolos Inalámbricos Más Al Cable. So In A Sense The Computer Acts As A Bridge By Using Bridging O/S Software. Así Que En Cierto Sentido, El Equipo Actúa Como Un Puente Mediante El Uso De Puente De O / S De Software.

Antenas:


La Antena es una herramienta fundamental, es la que emite la señal. Existen dos familias de antenas, las omnidireccionales y las direccionales.



La antena es un elemento fundamental de cualquier instalación de radio, siendo tan importante, que de ella depende que la señal llegue hasta donde tenemos previsto con el mayor nivel y calidad que sea posible.



Una antena es un elemento irradiante, emite la señal que le inyecta la etapa final de cualquier aparato de radio. En nuestro caso nos vamos a centrar en las antenas para 2.4Ghz que son las usadas para 802.11b, .11g y .11n 



Existen 2 grandes grupos de antenas:



ANTENAS DIRECCIONALES:



Estas Antenas concentran toda la señal de la tarjeta al AP, por eso se llaman antenas direccional, porque se comunicaban a una dirección concreta.



Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado directividad en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena Omni direccional.

Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:


a) Antena Direccional de rejilla, o parabólica:




Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan estrechos como 8º de apertura.... Para quien no comprenda esto, le pongo los siguientes gráficos: 



Esta imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella. En esta imagen se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente. 



Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.



El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
Red wifi para viviendas unifamiliares: con la instalación de una red inalámbrica wifi se puede disponer de conexión a internet en cualquier parte de la vivienda, conectar la videoconsola a internet o imprimir a distancia.

Red wifi para comunidades de vecinos: Con la instalación de este tipo de red inalámbrica, se permite compartir un único acceso a internet entre todos los vecinos de la comunidad, lo que permite un gran ahorro en accesos de banda ancha individuales.

Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨.
Cuando se estaba desarrollando IEEE 802.11 un estándar para redes de área local inalámbrica (wireless local area network WLAN) el Instituto de Ingeniería Eléctrica y Electrónica (Institute for Electrical and Electronic Engineering IEEE) sustituyo el termino red de paquetes de radio por el de red ad hoc.
Asociadas con las redes saltos múltiples de las operaciones militares o de rescate a gran
Escala y mediante la adopción de un nuevo nombre. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a punto de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su  alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radios simples y múltiples.
La comunicación inalámbrica, empezando por los sistemas celulares del día presente, que se apoyan fuertemente en la infraestructura:
�� Estaciones bases

�� Ubicación central
�� Sistema


Redes inalámbricas en modo infraestructura

Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que a medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez.
Tipos de inseguridades
Este es el talón de Aquiles de este tipo de redes. Si una red inalámbrica está bien configurada nos podemos ahorrar muchos disgustos y estar más tranquilos.
Las inseguridades de las redes inalámbricas radica en:
  • Configuración del propio “servidor” (puntos de accesos).
  • La “escucha” (pinchar la comunicación del envió de paquetes).
  •  “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
  •  Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el más usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.


Consejos de seguridad

Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar más tranquilos con nuestra red inalámbrica.
  1. Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
  2. Control de acceso seguro con autentificación bidireccional.
  3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
  4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en las redes inalámbricas, la codificación puede ser más o menos segura dependiendo del tamaño de la clave creada y su nivel , la más recomendable es de 128 Bits.
  5. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
  6. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto más de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
  7. Radio de transmisión o extensión de cobertura , este punto no es muy común en todos los modelos ,resulta más caro, pero si se puede controlar el radio de transmisión al círculo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
Autenticación
Este proceso, es otro método para mantener una comunicación segura entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Sistemas de encriptación
La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
  • Encriptación de clave simétrica.
  • Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre sí para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con él. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.
Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.
Clave pública: SSL
Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).
En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.
La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública y simetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicional requiere que una nueva clave simétrica sea creada, y el proceso es repetido.
Algoritmos de encriptación “hashing
La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

Referencias:

DESCRIPCIÓN DE LAS REDES LAN

·        COMPONENTES DE LAS LAN INALAMBRICAS
Las redes LAN se han vuelto muy populares, no solo en las oficinas y escuelas, si no, también en los hogares. Cada vez son más usuarios caseros que deciden deshacerse de los cables.
Es mucho más sencillo, eficiente y mas amplio instalar una red inalámbrica.

Ø     PUNTO DE ACCESO

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.

Ø     CLIENTE INALAMBRICO

Los clientes “wireless” se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el protocolo que se utiliza para realizar esta conexión. Un cliente “wireless” puede asociarse con una determinada red “wireless” especificando el SSID. Un cliente “wireless” también puede asociarse a cualquier red que se encuentre disponible; basta con no especificar ningún SSID.



Ø     BRIDGE INALAMBRICO

La instalación de un Bridge inalámbrico, permite:
ü  Conectar un conjunto de estaciones provistas con adaptadores de red inalámbrica que cumplen la norma IEEE 802.11b al AP y por medio de este a una red local (LAN) del tipo Ethernet, pudiendo de esta manera compartir archivos y recursos puestos a disposición en dicha LAN.
ü  Establecer un bridge (puente) entre dos redes Ethernet permitiendo la interconexión de los equipos constituyentes de las mismas. En realidad esta capacidad de bridge es más amplia pues la función de puente se puede establecer desde la LAN que tiene el WL-A13 a una o varias LAN con un dispositivo bridge cliente (otro WL-A1x por ejemplo) o un AP cliente (también nuevamente puede ser un WL-A1x). O sea que el dispositivo soporta bridges punto a multipunto
ü  Usarlo como AP cliente


Ø     ANTENAS

Las antenas, tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional.
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.
Ventajas de las redes inalámbricas:
ü      No existen cables físicos.
ü     Suelen ser más baratas.
ü    Permiten gran movilidad dentro del alcance de la red.
ü   Suelen instalarse más fácilmente.
·      SSID
El SSID es el nombre de la conexión wireless.

Ø     TIPOS DE INSTALACION

ü    Ad-hoc

Una red ad hoc es aquella (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los dispositivos están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología).

ü    Modo infraestructura
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
                  
Ø     SEGURIDAD

ü    Autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.

ü    Encriptación
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar,  se debe usar una clave como parámetro para esas fórmulas. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.








REFERENCIAS:


EQUIPO:
v  ABARCA RAMIREZ YESSICA GABRIELA
v  ASCENCION AGUILAR TANIA
v  RAMIREZ MARTINEZ YARELI RUBI




           




                  
                  
                  
        



DESCRIPCIÓN DE LAS REDES LAN INALÁMBRICAS

COMPONENTES DE LAS LAN INALÁMBRICAS

Punto de acceso

 
La Tarjeta PC de la computadora portátil recibe y transmite información digital sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la señal de radio en datos digitales (en realidad, pequeños paquetes de información) que la PC puede comprender y procesar. La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo similar a la Tarjeta PC, con la diferencia de que es especial para Portátiles. El punto de acceso de software permite que una PC conectada a una red Ethernet (un tipo de red de área local muy común) pueda desempeñarse como punto de acceso de hardware.
El punto de acceso de hardware recibe y transmite información de forma similar a la tarjeta Tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja el tráfico entrante y saliente entre la red fija y los usuarios de la LAN INALÁMBRICA o "clientes", actuando así como un Hub inalámbrico. En otras palabras, el punto de acceso de hardware se desempeña como portal o rampa de ingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada. Es importante destacar que, tal como ocurre en una autopista en horas de máximo tráfico, cuantos más usuarios se hallan en el punto de acceso, tanto más lento será el tráfico. El punto de acceso de hardware se conecta a un Hub, conmutador o encaminador, pero también puede conectarse directamente a un servidor mediante un adaptador de cable.

Cliente inalámbrico
 
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores, etc.

Bridge inalámbrico
La función de un bridge es similar a la de un repetidor, es decir sirve para interconectar segmentos de redes LAN. Cuando se usan los bridges, sin embargo, todas las tramas recibidas de un segmento se almacenan en un buffer y se revisa si tienen error antes que ellas sean transmitidas. Sin embargo, sólo las tramas libres de errores y que estén direccionadas a estaciones en segmentos diferentes de aquél en el cual han sido recibidas son retransmitidas. Consecuentemente, no todas las transmisiones entre las estaciones conectadas en el mismo segmento de LAN se retransmiten hacia los otros segmentos, y de aquí que no cargan al resto de la red. Un bridge entonces opera en la capa MAC, en el contexto del modelo de referencia OSI. Esto se muestra en la figura 12.1b. La red LAN resultante es entonces una bridged-LAN.
VENTAJAS DE UN BRIDGE
·         Remoción de toda restricción física asociada con la función de interconexión. Esto significa que puede incrementarse tanto el número de estaciones conectadas como el número de segmentos que conforman a la red LAN. Esto es importante especialmente cuando se tienen redes LAN distribuidas en varios edificios, en un campus universitario o industrial.
·         El almacenamiento de tramas recibidas en un segmento, antes de ser enviadas a otro, significa que los dos segmentos interconectados pueden operar con un protocolo diferente de control de acceso al medio (MAC). Es fácil, entonces, crear una LAN que es la mezcla de diferentes tipos básicos de redes LAN. Por ejemplo, redes Token Ring con redes Ethernet.
·         Los bridges realizan la función de retransmisión basados únicamente en la subdirección MAC de la trama, con el efecto de que son transparentes a los protocolos que están siendo transportados en las capas superiores dentro del contenido de la trama. Esto quiere decir que ellos pueden ser usados con redes LAN que soporten diferentes arquitecturas de protocolos.
·         Los bridges permiten que una red grande pueda administrarse más rápida y efectivamente, vía la red LAN en sí misma. Por ejemplo, mediante la incorporación de un software de administración dentro del diseño de bridge, crece la performance de los datos relacionados con el segmento de LAN. Pueden guardarse rápidamente en una base de datos para luego ser procesados.
·         Pueden incorporarse mecanismos de control para mejorar la seguridad de la red.
·         Por otro lado, la configuración de operaciones de una LAN puede ser cambiada dinámicamente mediante el control del estado de los parámetros de las puertas individuales de los bridges.
·         El hecho de particionar una LAN en pequeños segmentos mejora la confiabilidad y la disponibilidad de la red total.
DESVENTAJAS DE UN BRIDGE
·         Como un bridge recibe y guarda todas las tramas y ellas se observan completamente, se origina un retardo de almacenamiento–retransmisión cotejado con los repetidores (store and forward).
·         No existe control de flujo en la subcapa MAC y de aquí los bridges pueden sobrecargarse durante períodos de alto tráfico. Esto es, un bridge puede necesitar almacenar más tramas (antes de transmitirlas en cada enlace) que la capacidad que tiene de espacio libre en su buffer.
·         El interconectar los segmentos con bridge operando en diferentes protocolos MAC significa que los contenidos de las tramas deben modificarse antes de ser enviados, debido a los diferentes formatos de trama. Esto requiere que se genere un nuevo control de errores (FCS Frame Check Sequence) en cada bridge, con el efecto de que cualquier error introducido, mientras las tramas están siendo retransmitidas a través de un bridge, pasarán inadvertidas.
Existen dos tipos de bridge, y ambos se diferencian entre sí principalmente por su algoritmo de enrutamiento:
·         Bridges transparentes, conocidos como Spanning Tree – IEEE 802.1 (D).
Con los bridges transparentes, tal como con un repetidor, la presencia de una o más fuentes en la ruta entre dos estaciones que se están comunicando es transparente para ambas estaciones. Todas las decisiones de enrutamiento las realizan exclusivamente los bridges. No obstante, un bridge transparente automáticamente se inicializa y se auto configura (en los aspectos de su información de enrutamiento) de manera dinámica, una vez que ha sido puesto en servicio.
·         Bridges Source Routing (SRT), parte de la norma IEEE 802.5.
Aunque los bridges de source routing pueden usarse con cualquier tipo de segmento de LAN, ellos se emplean en principio para interconectar segmentos de redes LAN tipo Token Ring. La mayor diferencia entre una LAN basada en bridge
source routing y otra basada en bridge spanning Tree es que en esta última los bridges colectivamente realizan la operación de enrutamiento, de tal modo que ésta es transparente a las estaciones de trabajo. Contrariamente con el source routing las estaciones de trabajo realizan la función de enrutamiento. Con el source routing una estación ubica la ruta que debe seguir una trama para cada destino antes que la trama se transmita. Para tal efecto existen diversos mecanismos para determinar la ruta óptima.

Antenas
Usadas en AP (puntos de acceso) y bridges inalámbricos. Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico. Reciben señales inalámbricas de otros dispositivos como STA. El aumento en la potencia de la señal desde una antena se conoce como ganancia. Mayores ganancias por lo general se traducen en distancias de transmisión mayores.

ISSD

Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio (ISSD, Service Set Identifier).
El ISSD es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. Se envían en el encabezado de todas las tramas transmitidas por la WLAN. El ISDD se utiliza para comunicar a los dispositivos inalámbricos a que WLAN pertenece del tipo de instalación WLAN, todos los dispositivos inalámbricos en la WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.

TIPOS DE INSTALACIÓN

Ad-hoc
 
La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple puede utilizarse para intercambiar archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar un AP. En pocas palabras es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.


Modo infraestructura

A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se conoce como modo de infraestructura y es el modo de comunicación inalámbrica más usado en los entornos domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de servicios básicos.
El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura, se pueden conectar varios BSS mediante un sistema de distribución. Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.

SEGURIDAD

Autenticación
 
EAP es un protocolo de autenticación extensible, esta es una autenticación de uso frecuente en el marco de las redes inalámbricas y conexiones punto a punto. Se define en RFC 3748, lo que hizo RFC 2284 obsoleta, fue actualizada por el RFC 5247.
EAP es proporcionar un marco de autenticación para el transporte y el uso de materiales claves y parámetros generados por los métodos de EAP. Hay muchos métodos definidos por RFC y el número de proveedor de métodos específicos y las nuevas propuestas existentes.
EAP no es un protocolo de conexión, sino que solo define los formatos de mensaje. Cada protocolo que utiliza EAP define una manera de encapsular los mensajes EAP dentro de los mensajes que protocolo.
EAP es de uso generalizado. Por ejemplo, en IEEE 802.11 (WiFi) de la WPA Y WPA2 han adoptado los estándares IEEE 802.1X con cinco tipos de EAP como los mecanismos de autenticación oficial.

Encriptación
 
La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada solo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
Para encriptar información se utilizan complejas formulas matemáticas y para desencriptar se debe de usar una clave como parámetro para esas formulas.
 

Redes inalámbricas (WLAN) - Sergio Danie Arenas Valladares =D

QUE ES LA RED INALAMBRICA (WLAN)

Una red de area  local (WLAN) es un sistema de comunicación de datos inalambrico flexible,
muy utilizado como alternativa a las redes de área local (LAN) cableadas o como extencion de estas.
La red inalambrica utiliza tecnologia de radiofrecuencia que permite mayo movilidad dentro de la
señal inalambrica que proporciona el moden, punto de acceso o router. Estas redes van adquiriendo
importancia en muchos campos, como almacenes o para manufactura, en los que se trasmite la
información en tiempo real a una terminal centra. También son muy populares en los hogares para
compartir el acceso a Internet entre varias computadoras con la facilidad de moverse de un lado
a otro.

TIPOS DE REDES INALAMBRICAS:

* red de Internet casera con gateway/router residencial
* red de Internet casera con las direcciones ip múltiples
* red "Ad Hoc"
* red "Ad Hoc" que comparte el acceso a internet

EJEMPLO DE COMO INSTALAR UNA
 -red de Internet casera con gateway/router residencial-

         Si se tiene dos o mas computadoras de escritorio o portatiles  y se decea compartir archivos
las impresoras, y el acceso del internet usando un Gateway/Router residencial con DHCP se siguen las
siguientes instrucciones. La configuración de la red debe de quedar similar a esto:
 
 REQUISITOS
Un Gateway/router residencial conectado con un cable utp (cat 5) con un punto de acceso protocolo
802.11/b o un punto de acceso protocolo 802.11a/g u otra computadora con una tarjeta de
802.11b/g WLAN instalada.
Este tipo de instalacion requiere que se proporcione una IP address dinamico para cada computadora
en su red.
Para terminar la instalacion, sigua los siguientes pasos:



  • Conecte el Router/Gateway con una conexión de banda ancha, (e.g., un módem de cable o un módem del DSL.)




  • Conecte el punto de acceso de WLAN con el router.




  • Instale la tarjeta inalámbrica PCI de 802.11g Intellinet en una computadora en su red inalámbrica




  • Compruebe el Panel de Control para confirmar que la tarjeta inalámbrica está instalada correctamente. 




  • Por defecto, la tarjeta inalámbrica se configura para obtener un IP ADDRESS dinámico.  Si usted está teniendo dificultad el conectar, compruebe de que el IP ADDRESS de la tarjeta inalámbrica esté dentro de la gama del IP ADDRESS de su red.





  •     SSID

    El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (WI-FI) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
    Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un 
    punto de acceso utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (ExtendedService Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

    viernes, 9 de diciembre de 2011

    Descripción de redes inalámbricas

    Una red local inalámbrica (WLAN) conecta equipos sin la utilización de cables de red. En lugar de eso, los equipos utilizan la comunicación por radio para enviarse datos entre ellos. En una WLAN, un dispositivo de comunicación por radio denominado punto de acceso o router inalámbrico conecta los equipos de la red y proporciona acceso a Internet o a la red. También se permite la comunicación directa con otros equipos inalámbricos o la conexión con una red existente a través de un punto de acceso inalámbrico. Cuando se configura el adaptador inalámbrico, puede seleccionar el modo operativo para el tipo de red inalámbrica deseado. Puede utilizar el adaptador de conexiones de red Intel(R) PRO/Wireless para conectarse a dispositivos inalámbricos similares que cumplan con el estándar 802.11 para las redes inalámbricas.

    Para configurar una red de infraestructura se necesita:

    * Servicio de Internet de banda ancha, como cable o DSL (incluye un módem de banda ancha).
     * Un router inalámbrico.
    * Un adaptador de red inalámbrica para cada equipo que desee conectar a la red inalámbrica.

    Para que una red inalámbrica 802.11 funcione adecuadamente deben configurarse tres componentes básicos

    * Nombre de la red: Cada red inalámbrica utiliza un nombre de red único para identificarse. Este nombre se denomina Identificador de conjunto de servicios (SSID). Al configurar el adaptador inalámbrico, debe especificarse el SSID. Si desea conectarse a una red existente, debe utilizar el nombre de dicha red. Si está configurando su propia red, puede crear su propio nombre y utilizarlo en cada equipo. El nombre puede tener hasta 32 caracteres y contener letras y números.
    * Perfiles: Cuando configure el equipo para que acceda a una red inalámbrica, creará un perfil que coincida con las opciones inalámbricas de la red. Una vez creados los perfiles, el equipo se conectará automáticamente cuando se encuentre cerca de la red inalámbrica en cuestión.

    Hay muchas maneras de identificar una red inalámbrica, dependiendo de su tamaño y componentes:

    * El Nombre de la red o Identificador del conjunto de servicios (SSID): Identifica una red inalámbrica. Todos los dispositivos inalámbricos de la red deben utilizar el mismo SSID. * SSID de difusión:Un punto de acceso que difunde su nombre de red. Si se activa esta función en un punto de acceso, cualquier usuario inalámbrico podrá conectarse a él utilizando un SSID en blanco (nulo).
     * Conjunto de servicios básicos (BSS): Se compone de un mínimo de dos o más nodos o estaciones inalámbricos e incluye al menos un punto de acceso o router inalámbrico, que se han reconocido entre sí y han establecido comunicaciones.
    * Conjunto de servicios básicos independientes (IBSS): Es un modo de funcionamiento en un sistema 802.11 que permite la comunicación directa entre dispositivos 802.11 sin necesidad de establecer una sesión de comunicación con un punto de acceso.
    * Seguridad: Las redes inalámbricas 802.11 pueden utilizar la codificación para ayudar a proteger los datos. Para utilizar la codificación, tendrá una clave o una contraseña. Para obtener más información sobre la seguridad y los tipos de seguridad, consulte Ayuda y soporte de Windows.

    Seleccionar el Modo de una red inalámbrica

     Las redes inalámbricas pueden funcionar con o sin puntos de acceso, dependiendo del número de usuarios de la red. El modo de infraestructura utiliza puntos de acceso para que los sistemas inalámbricos envíen y reciban información. Los equipos inalámbricos transmiten al punto de acceso, éste recibe la información y la vuelve a difundir a los demás equipos. El punto de acceso también puede conectarse a una red con cables o a la Internet. Varios puntos de acceso pueden trabajar en conjunto para ofrecer cobertura en áreas amplias. El modo Entre dispositivos, también llamado Ad Hoc, trabaja sin puntos de acceso y permite a los equipos inalámbricos enviar información directamente a los demás equipos inalámbricos.
    El modo entre dispositivos puede utilizarse en equipos ubicados en una red en el hogar o una oficina pequeña, o bien para configurar una red inalámbrica temporal durante una reunión.

    activar y desactivar el aparato de radio de su adaptador inalámbrico para:

     * Preservar la batería de su equipo mientras no está conectado
    * Cumplir con el requisito de desactivar los aparatos de radio en aviones para evitar interferencias Existen dos métodos para activar y desactivar el aparato de radio:
    * El conmutador de hardware
    * El botón Red inalámbrica del Centro de movilidad de Windows
     Una causa común de que los usuarios no puedan conectarse a una red inalámbrica es el hecho de tener el aparato de radio desactivado. Si no puede conectarse a una red inalámbrica, asegúrese de que el aparato de radio esté activado. Para ello, compruebe tanto el conmutador de hardware como el botón Activar/Desactivar del software.

    Andres Alejandro Martinez Perez
    Saji Abizai Aanchez Martinez
    Jesus Delgado Catalan
    Sofia Yamanaka Román