sábado, 10 de diciembre de 2011

Descripcion de las redes lan inalambricas

Redes Lan inalámbricas

Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (Ethernet, Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos.
Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus instalaciones actuales.
Hasta la disponibilidad de la norma IEEE 802.11(que define El Control de Acceso al Medio y las características de la Capa Física, específicas para LAN Inalámbricas), las únicas soluciones de redes inalámbricas disponibles eran dispositivos de diseño original y baja velocidad. Esta norma estableció un sistema de 2Mbps en 1997. La ampliación IEEE 802.11b, aprobada en 1999, aumentó la velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a está siendo considerada, y podría aumentar la velocidad hasta 25 Mbps o más.

Punto de Acceso
Está compuesto por:
* Una tarjeta LAN INALÁMBRICA (LAN Inalámbricas.)
* El Software de protocolo para redes LAN Inalámbricas 802.11.
Actúa como puente entre la red inalámbrica y una red fija (Ethernet). Los únicos conectores son el de alimentación y el de cable fijo, conector 10Base-T (RJ-45). También existen dos antenas que se colocan en posición vertical durante el uso. Cumple con la norma IEEE 802.11b (Espectro de propagación de secuencias a alta velocidad). Admite una temperatura entre 0 - 40ºC (temp. en operación)Humedad: 95% (sin condensación)
Funcionamiento general de una tarjeta para LAN inalámbricas:
Cumple con el estándar IEEE802.11. Alcance: 50 metros en oficinas densas, 100 metros en oficinas abiertas, 800 metros en exterior. Frecuencia intermedia: 280 MHz. Rango de frecuencias: 2,4 GHz (desde 2.412 MHz hasta 2.484 MHz). Antena: Externa omnidireccional.
Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite ampliar las actuales redes de cable Ethernet sólo en base a la instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de seguir instalando cables de red. * El uso del Punto de Acceso, en la ampliación de redes de cable Ethernet existentes está especialmente indicado en enlaces entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales próximos pero sin continuidad.
Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar IEEE802.11 y está compuesto por el software de protocolo para redes inalámbricas y una tarjeta de redes inalámbricas.
El Puente tiene como finalidad la unión ( o puente ) entre dos redes de cables tradicionales (Ethernet), separadas por un cierto espacio físico, que hagan imposible o dificultosa su unión por cable.
El uso del Puente permite la facil interconexión entre dos redes de cables situadas en locales cercanos, en pisos diferentes o hasta en edificios separados, ahorrando al usuario las costosas obras de infraestructura ( zanjas, cableados, etc.,).
La solución que aporta la utilización del Puente frente a enlaces punto a punto o temporales, vía red telefónica conmutada, proporciona una muy superior velocidad en la transferencia de datos ( hasta 60 veces más), sin más costes que el uso del propio Puente

  
Tarjeta de Lan inalambrica
Software para punto de acceso de red LAN inalámbrica:
El paquete "Punto de Acceso de Software" (SAP). Es un programa que se instala en una computadora equipada con una unidad de Punto de Acceso ofrece la funcionalidad de la misma.
Cliente inalámbrico
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.

1. Una red de Internet casera con un Gateway/Router residencial

Si usted tiene dos o más computadoras (computadoras portátiles o de  escritorio) y desea compartir archivos, las impresoras, y el acceso del Internet usando un Gateway/Router residencial con DHCP  - o −  si usted desea conectar con una red de Ethernet que utilice (DHCP) direcciones ip dinámicas, entonces siga las siguientes instrucciones. 

Requisitos[ Un Gateway/Router residencial conectadp con un cable de Ethernet (CAT5) con un punto de acceso 802.11a/b o un punto de acceso 802.11a/g u otra computadora con una tarjeta de 802.11b/g WLAN instalada). 

Este tipo de instalación requiere que usted proporcione un IP ADDRESS dinámico para cada computadora en su red.  Usted necesitará un Gateway/Router con DHCP residencial para su red.
Bridge Inalámbrico

Por medio del Access Point (AP)/Bridge WL-A13 el usuario podrá:
·        Conectar un conjunto de estaciones provistas con adaptadores de red inalámbrica que cumplen la norma IEEE 802.11b al AP y por medio de este a una red local (LAN) del tipo Ethernet, pudiendo de esta manera compartir archivos y recursos puestos a disposición en dicha LAN
·        Establecer un bridge (puente) entre dos redes Ethernet permitiendo la interconexión de los equipos constituyentes de las mismas. En realidad esta capacidad de bridge es más amplia pues la función de puente se puede establecer desde la LAN que tiene el WL-A13 a una o varias LAN con un dispositivo bridge cliente (otro WL-A1x por ejemplo) o un AP cliente (también nuevamente puede ser un WL-A1x). O sea que el dispositivo soporta bridges punto a multipunto
·        Usarlo como AP cliente
Para la gestión y configuración del dispositivo el usuario podrá ya sea conectarlo por USB a una PC cualesquiera y desde la misma realizar todas las tareas de configuración con el utilitario provisto a tal efecto o directamente utilizar comandos SNMP por la misma conexión ethernet que liga al AP a la LAN desde uno de los PCs de dicha LAN (el utilitario SNMP también es provisto con el software del equipo)
 Descripción
LAN Inalámbrica es una red de Area Local sin cables, la cual usa ondas de radio para transmitir y recibir datos entre PCs u otros dispositivos de red sin alambres o cables. El concepto de LAN Inalámbrica cubre el de redes independientes, adecuadas para configuraciones pequeñas o temporarias de redes peer-to-peer (punto a punto entre equipos equivalentes), asi como el de redes de infraestructura, ofreciendo una conectividad y transmisión de datos totalmente distribuida, via micro células y roaming.

El WL-A13 ha sido diseñado para hacer frente a las exigencias de movilidad, desempeño, seguridad, interoperatividad, confiabilidad y facilidad de gestión requeridas por el estándar IEEE 802.11b para la transmisión de datos a alta velocidad. El mismo es fácil de instalar como un repetidor para extender la distancia de un enlace en una configuración punto a punto o como un puente para habilitar el acceso en modo inalámbrico a una red convencional del tipo Ethernet. 
Antenal

Se exponen los principios que gobiernan los sistemas irradiantes para la transmisión y recepción de ondas electromagnéticas. Las antenas como elementos ir radiantes de energía electromagnética tienen su principal aplicación en la construcción de sistemas inalámbricos de comunicaciones. Estos sistemas, tienen la particularidad que la energía radiada por la fuente no varía cuando una parte de la misma es absorbida por un dispositivo receptor en el espacio libre. Este efecto es contrario a lo que ocurre en el transporte de energía por conducción
En el marco de nuestro proyecto de investigación “Efecto de la Foresta en las
Transmisiones electromagnéticas dentro de una WLAN (LAN inalámbrica)”, de la FRT, UTN, interesa el tratamiento de las antenas en las redes de área local inalámbricas (Wireless Local Area Network), para el rango de frecuencias de las microondas, alrededor de 2,4 GHz. En este artículo se analizan las propiedades básicas y los parámetros que permiten caracterizar este tipo de redes inalámbricas.
Como funciona una antena:
La transferencia de energía debe realizarse con la mayor eficiencia posible, de modo que debe buscarse el acoplamiento óptimo entre las impedancias de los diversos elementos del sistema. De no ser así, una parte importante de la energía recibida o transmitida serán reflejadas en la línea de transmisión dando lugar a ondas estacionarias que no contribuyen a la energía útil y que, además, son causa de distorsiones en la señal transportada por la onda electromagnética y de pérdidas por calentamiento en los diversos componentes del sistema línea-antena. Para que una antena sea eficiente, es decir, para que radie la mayor parte de la energía que se le suministre, o que transmita al receptor la mayor parte de la energía que capture, sus dimensiones deben ser del orden de una longitud de onda, λ. En la práctica las dimensiones de la antenas se sitúan entre alrededor de 1/8λ y alrededor de una λ. Si sus dimensiones son mucho menores su eficiencia se reduce considerablemente. Para entender el funcionamiento de una antena, es necesario conocer primero el comportamiento de una línea de transmisión que sirve para transportar o guiar los campos eléctricos y magnéticos que varían de manera temporal en relación a su frecuencia, desde la fuente generadora hasta una carga o sumidero que puede estar a una distancia mucho mayor que la longitud de la onda y que se propagan por la línea a una velocidad p v. En la figura anterior es el cable coaxial que une el transmisor con la antena. Una onda electromagnética en el espacio libre o vacío lo hace a una velocidad de propagación constante de aproximadamente 300.000 Km/segundo, es decir 3 x 108 m/segundo.
La longitud de la onda es un dato muy importante en el comportamiento de la línea de transmisión y las dimensiones de la antena.
Una línea que termina en circuito abierto, representa una impedancia de carga equivalente a un circuito resonante paralelo LC (impedancia máxima) en sus extremos. En estas condiciones, se forma una onda estacionaria de tensión con un máximo de tensión y otra onda estacionaria con un mínimo de corriente. La formación de la onda estacionaria es consecuencia del avance de la onda incidente hacia la carga y del retroceso de la onda desde la carga hacia la fuente (onda reflejada).
A una distancia de λ / 4 mirando hacia el generador, se tendrá la respuesta de un circuito equivalente resonante serie LC (máxima corriente e impedancia mínima). Esto se muestra en la siguiente figura donde se observan las ondas estacionarias de tensión y de corriente, la distribución de las cargas eléctricas por efecto del campo eléctrico juntamente con las corrientes estacionarias producidas por el campo magnético alrededor del conductor.

Modo de infraestructura
Cuando se selecciona el modo de infraestructura (en la PC mediante la utilidad de configuración), el usuario puede enviar y recibir señales de radio (información) a través de un punto de acceso, el cual puede ser mediante hardware o software. Este punto de acceso se conecta a una red convencional mediante un cable, recibe la señal de radio del cliente y la convierte a formato digital que la red y el servidor pueden comprender y procesar. Si el usuario solicita información (por ejemplo, una página web), el punto de acceso envía una señal de radio a la PC del usuario de la LAN INALÁMBRICA. Los puntos de acceso están ubicados en las conexiones de red donde cualquier computadora, impresora u otro dispositivo de red se conectaría mediante un cable RJ-45 (similar a un enchufe telefónico, pero ligeramente más grande).

Modo de pares: Cuando se selecciona el modo entre pares (peer to peer), los usuarios se conectan a otras computadoras (ya sea portátiles o de mesa) equipadas con productos inalámbricos IEEE 802.11b de alta velocidad. Este modo se utiliza cuando no existen redes cableadas cuando un grupo de usuarios desea configurar su propia red para colaborar y compartir archivos. En el extremo de servidor/red, el gerente de tecnología de la información debe instalar un paquete de software, que su departamento debe introducir en el servidor apropiado.
Este paquete de software permite configurar, administrar y controlar el seguimiento del tráfico inalámbrico a través de la red.
Cada punto de acceso de hardware ofrece un caudal dehasta 11 Mbps. Esta capacidad es adecuada para las siguientes actividades:
* 50 usuarios, en su mayoría inactivos, que ocasionalmente consultan mensajes de correo electrónico de texto.
* 25 usuarios principales que utilizan intensamente servicios de correo electrónico y cargan o descargan archivos de tamaño moderado.
* 10 a 20 usuarios que constantemente están conectados a la red y trabajan con archivos grandes.
Para aumentar la capacidad, pueden agregarse más puntos de acceso, lo que brinda a los usuarios mayor oportunidad de ingresar a la red. Es importante destacar que las redes se consideran optimizadas cuando los puntos de acceso corresponden a distintos canales
Ejemplo: Una compañía puede establecer 3 puntos de acceso (con un alcance de hasta 100 metros cada uno) en 3 oficinas adyacentes, cada uno configurado a un canal distinto. En teoría, esto permitiría que numerosos usuarios "compartiesen" una capacidad total de hasta 33 Mbps (si bien ningún usuario podría alcanzar velocidades superiores a 11 Mbps). En la realidad, dado que los clientes se comunican con el punto de acceso que les ofrece la señal más intensa, el ancho de banda no necesariamente se distribuye uniformemente entre todos los usuarios.
LAN troncal cableada como una Ethernet. Conecta varios servidores, estaciones de trabajo, o dispositivos de encaminamiento para conectar otra red Existe un Modulo de Control que funciona como interfaz con la LAN inalámbrica.

LAN inalámbrica de celda única:
LAN inalámbrica de celdas múltiples Existen varios módulos de control interconectados por una LAN cableada. Cada modulo da servicio a varios sistemas finales inalámbricos dentro de su rango de transmisión.

Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una Terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

Autenticidad
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.
Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN.
El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN.

Encriptación
La encriptación  es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.
Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:
  • Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
  • Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.
  • Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.
      Integrantes del equipo:
      Flores Delgado Milton Arturo
      Flores Salgado Carlos Baldemar
      Lopez Bahena Erik
      Lopez Jacobo Isaias Fernando
               

 

No hay comentarios:

Publicar un comentario