Articulos Politicos mas Recientes:
Firmar peticion para mejorar la calidad de atención Médica

13/07/2019 Mañana sera tarde (por Enrique G. Avogadro) :::

06/07/2019 Un mundo a favor(por Enrique G. Avogadro)

29/06/2019 Grieta o Abismo?(por Enrique G. Avogadro) :::

.. ..
Entrá al fascinante mundo de los médicos, conoce como hacen tus controles de Salud
Clinica de Apnea y Ronquido
Columnistas Destacados

Redes inalámbricas

 

Estándares y organizaciones de las LAN inalámbricas


Una comprensión de las reglamentaciones y los estándares que se aplican a la tecnología inalámbrica permitirá la interoperabilidad y cumplimiento de todas las redes existentes.


Como en el caso de las redes cableadas, la IEEE es la principal generadora de estándares para las redes inalámbricas. Los estándares han sido creados en el marco de las reglamentaciones creadas por el Comité Federal de Comunicaciones (Federal Communications Commission - FCC).


La tecnología clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps.


Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumple con la norma. El siguiente estándar aprobado fue el 802.11b, que aumentó las capacidades de transmisión a 11 Mbps. Aunque las WLAN de DSSS podían interoperar con las WLAN de Espectro de Dispersión por Salto de Frecuencia (FHSS), se presentaron problemas que motivaron a los fabricantes a realizar cambios en el diseño. En este caso, la tarea del IEEE fue simplemente crear un estándar que coincidiera con la solución del fabricante.


802.11b también recibe el nombre de Wi-Fi™ o inalámbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas 802.11b cumplen con la norma de forma retrospectiva, ya que también son compatibles con 802.11 para velocidades de transmisión de datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las NIC o los puntos de acceso.


Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de datos ya que utilizan una técnica de codificación diferente a la del 802.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. La mayoría de los dispositivos 802.11b todavía no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps.


802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ. El uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que éstos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnología propietaria que se conoce como "duplicación de la velocidad" ha alcanzado los 108 Mbps.


En las redes de producción, la velocidad estándar es de 20-26 Mbps. 802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.11b utilizando tecnología de modulación por Multiplexión por División de Frecuencia Ortogonal (OFDM).


Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de acceso brinda servicios de ‘gateway’ que permiten que estos dispositivos, que de otra manera serían incompatibles, se comuniquen.


Dispositivos y topologías inalámbricas


Una red inalámbrica puede constar de tan sólo dos dispositivos. - Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas, se puede establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno.


Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas veces, las NIC de diferentes fabricantes no son compatibles.


Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda.


Según la composición estructural del lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming).


Esto es muy parecido a los servicios que brindan las empresas de teléfonos celulares. La superposición, en redes con múltiples puntos de acceso, es fundamental para permitir el movimiento de los dispositivos dentro de la WLAN. Aunque los estándares del IEEE no determinan nada al respecto, es aconsejable una superposición de un 20-30%.


Este índice de superposición permitirá el roaming entre las celdas y así la actividad de desconexión y reconexión no tendrá interrupciones.


Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo.


El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación.


Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red.


El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.


Cómo se comunican las LAN inalámbricas


Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de igual forma que en cualquier otra red 802.x. Las WLAN no usan una trama estándar 802.3. Por lo tanto, el término "Ethernet inalámbrica" puede resultar engañoso.


Hay tres clases de tramas: de control, de administración y de datos. Sólo la trama de datos es parecida las tramas 802.3. Las tramas inalámbricas y la 802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede superar los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes. En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se conecta, con mayor frecuencia, a una red cableada de Ethernet.


Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de la misma manera que se producen en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones (CSMA/CA).


Es parecido al CSMA/CD de Ethernet. Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al combinarse con el del protocolo de prevención de colisiones reduce la tasa de transferencia real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN inalámbrica 802.11b con una velocidad de 11 Mbps.


El rendimiento de la red también estará afectado por la potencia de la señal y por la degradación de la calidad de la señal debido a la distancia o interferencia. A medida que la señal se debilita, se puede invocar la Selección de Velocidad Adaptable (ARS). La unidad transmisora disminuirá la velocidad de transmisión de datos de 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 Mbps o de 2 Mbps a 1 Mbps.


Autenticación y asociación


La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallas y administración general de una WLAN.


La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación.


También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.


La asociación que se realiza después de la autenticación, es el estado que permite que un cliente use los servicios del AP para transferir datos.


Tipos de autenticación y asociación


• No autenticado y no asociado

• El nodo está desconectado de la red y no está asociado a un punto de acceso.

• Autenticado y no asociado

• El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso.

• Autenticado y asociado

• El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso.


Métodos de Autenticación


IEEE 802.11 presenta dos tipos de procesos de autenticación.


El primer proceso de autenticación es un sistema abierto. Se trata de un estándar de conectividad abierto en el que sólo debe coincidir el SSID. Puede ser utilizado en un entorno seguro y no seguro aunque existe una alta capacidad de los ‘husmeadores’ de red de bajo nivel para descubrir el SSID de la LAN.


El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas (WEP). WEP es un algoritmo bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los nodos que buscan acceso a la red a través del AP deben tener una clave que coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería informática.


El problema del ingreso no autorizado a las WLAN actualmente está siendo considerado por un gran número de nuevas tecnologías de soluciones de seguridad.


Los espectros de onda de radio y microondas


Los computadores envían señales de datos electrónicamente. Los transmisores de radio convierten estas señales eléctricas en ondas de radio. Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena.


Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10 metros (30 pies) de la antena transmisora suele tener sólo 1/100mo de su potencia original. Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire, a otro material, como una pared de yeso, las ondas de radio se refractan.

Las gotas de agua que se encuentran en el aire también dispersan y absorben las ondas de radio.

Es importante recordar estas cualidades de las ondas de radio cuando se está planificando una WLAN para un edificio o en un complejo de edificios. El proceso de evaluar la ubicación donde se instala una WLAN se conoce como inspección del sitio.


Como las señales de radio se debilitan a medida que se alejan del transmisor, el receptor también debe estar equipado con una antena. Cuando las ondas de radio llegan a la antena del receptor, se generan débiles corrientes eléctricas en ella. Estas corrientes eléctricas, producidas por las ondas de radio recibidas, son equivalentes a las corrientes que originalmente generaron las ondas de radio en la antena del transmisor.


El receptor amplifica la fuerza de estas señales eléctricas débiles. En un transmisor, las señales eléctricas (datos) que provienen de un computador o de una LAN no son enviadas directamente a la antena del transmisor. En cambio, estas señales de datos son usadas para alterar una segunda señal potente llamada señal portadora.


El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el nombre de modulación. Existen tres formas básicas en las que se puede modular una señal portadora de radio.


Por ejemplo:


Las estaciones de radio de Amplitud Modulada (AM) modulan la altura (amplitud) de la señal portadora.

Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente del micrófono.

En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase para superponer la señal de los datos a la señal portadora enviada por el transmisor.


En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal portadora.


Un receptor demodula la señal portadora que llega desde su antena. El receptor interpreta los cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de datos original.


Señales y ruido en una WLAN


En una red Ethernet cableada, a menudo, resulta simple diagnosticar la causa de una interferencia. Cuando se utiliza una tecnología de RF es necesario tener en cuenta varios tipos de interferencia.


La banda estrecha es lo opuesto a la tecnología de espectro de dispersión. Como su nombre lo indica, la banda estrecha no afecta al espectro de frecuencia de la señal inalámbrica. Una solución para el problema de interferencia en la banda estrecha consiste en simplemente cambiar el canal que utiliza el AP.


En realidad, diagnosticar la causa de interferencia en la banda estrecha puede ser una experiencia costosa y que consume tiempo. Identificar la fuente requiere el uso de un analizador de espectro que resulta relativamente costoso, aunque se trate de un modelo económico.


La interferencia en la banda completa afecta toda la gama del espectro. Las tecnologías Bluetooth™ saltan a través de los 2.4 GHz completo, varias veces por segundo y pueden producir una interferencia significativa en una red 802.11b. Es común ver carteles en instalaciones que usan redes inalámbricas solicitando que se desconecten todos los dispositivos Bluetooth™ antes de entrar.


En los hogares y las oficinas, un dispositivo que, a menudo, se pasa por alto y que causa interferencia es el horno de microondas estándar. Un microondas que tenga una pérdida de tan sólo un watt que ingrese al espectro de RF puede causar una importante interferencia en la red.


Los teléfonos inalámbricos que funcionan en el espectro de 2.4GHZ también pueden producir trastornos en la red.


Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una señal transmitida.


La primera fuente de problemas de señal, y la más obvia, es la estación transmisora y el tipo de antena.


Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena parabólica que concentre la señal aumentará el alcance de la transmisión.


En un entorno SOHO, la mayoría de los puntos de acceso utilizan antenas omnidireccionales gemelas que transmiten la señal en todas las direcciones reduciendo así el alcance de la comunicación.


Seguridad de la transmisión inalámbrica


La seguridad de las transmisiones inalámbricas puede ser difícil de lograr. Donde existen redes inalámbricas, la seguridad es reducida. Esto ha sido un problema desde los primeros días de las WLAN.


En la actualidad, muchos administradores no se ocupan de implementar prácticas de seguridad efectivas. Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP).


En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP.


Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.


Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de autenticación más antiguo, muy parecido a la protección CHAP con contraseña de una red cableada.

LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua.

Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica.

Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos.

Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.


La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN irrestricta envía tráfico automáticamente entre los nodos que parecen estar en la misma red inalámbrica. Las WLAN a menudo se extienden por afuera del perímetro del hogar o de la oficina donde se las instala y, si no hay seguridad, sin mucho esfuerzo los intrusos pueden infiltrarse en la red.


Por otra parte, es poco el esfuerzo necesario de parte del administrador de la red para brindar seguridad de bajo nivel a la WLAN.


COMENTAR ESTE ARTICULO
Su Nombre
Su email
Comentario
 
(El comentario será evaluado previo a ser publicado en la página con su nombre + email) Las respuestas, aparecerán en la página consultada
Enviar Mensajes Públicos Enviar Mensajes Públicos
Articulos más leidos
: : : TORAX OSEO
: : : ETMOIDES, ESFENOIDES, PARIETALES, OCCIPITAL
: : : Arteria Aorta y sus ramas
: : : Nutricion, Energia y Metabolismo
: : : ARTICULACIONES
: : : Arteria Aorta y sus ramas
: : : GENERALIDADES DE MUSCULOS. MUSCULOS DE LA CABEZA
: : : MIEMBRO SUPERIOR OSEO
: : : Trabajo Practico Nº2 d
: : : Aparato Digestivo II
: : : MUSCULOS DEL TÓRAX, LA PELVIS, MIEMBROS SUPERIOR E INFERIOR
: : : Trabajo Practico Nº2 d
: : : Sistema Nervioso
: : : HUESOS DEL CRANEO: Temporal
: : : La célula
: : : MUSCULOS DEL CUELLO
: : : Trabajo Practico Nº2 a
: : : Trabajo Practico Nº1
: : : COLUMNA VERTEBRAL
: : : CINTURAS PELVIANA Y ESCAPULAR
: : : MIEMBRO INFERIOR
: : : Aparato Digestivo
: : : Aparato Digestivo
: : : Huesos de la CARA
: : : Aparato digestivo
: : : La piel - Esqueleto Oseo, Cráneo: el Frontal
: : : Trabajo Practico Nº2 a
: : : Cuál es tu dosha ? (Ayurveda)
: : : Tabla de indice glicemico
: : : Consecuencias de la alimentación inadecuada
: : : Cirugia adenoidea (de las vegetaciones adenoides)
: : : Nervio olfatorio I primer par craneal
: : : Vértigo y enfermedad de meniere
: : : Cirugia de amigdalas
: : : Sindrome y Cefalea Tensional
: : : SERC betahistina
: : : Abceso o flemón periamigdalino
: : : Adenoidectomía en paciente con Hemopatía de VON WILLEBRAND
: : : Sindrome de Samter
: : : Hipoacusia Súbita
: : : Nervio optico, el segundo par craneal
: : : Sindrome de Beckwith Wiedemann
: : : Amigdalas (palatinas)
: : : Adenoides o crecimiento de tejido linfoideo detras de la nariz
: : : Argentina es el Tercer Mundo con gente bien vestida y rostro bonito
: : : Test de lesbianismo
: : : Principios básicos de electricidad
: : : La comunicación
: : :
Alfinal.com no se responsabiliza por el contenido de los artículos publicados.
Si el contenido de algun artículo ofende a terceros, comuniquelo a Alfinal.com
www.alfinal.com - Todos los derechos reservados 2012