lunes, 14 de marzo de 2011

Practica #1 Topologias Inalambricas

Colegio Nacional de Educación Profesional Técnica
Instalación de redes inalámbricas
PSP: Juan Carlos Orozco Gómez
INFORMATICA
Grupo: 608
Alumna: Flores Nava Ana Karen
Matricula: 081860468-8

INDICE
 1.-Objetivo de la practica
3.-Desarrollo de la investigacion
4.-Concluciones
5.-Imagenes sobre el tema

Practica #1
OBJETIVO: El alumno investigara como se configura el acceso a los recursos de la red inalámbrica a través de las herramientas que proveen los dispositivos de res inalámbrica.

DESARROLLO:
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que nos determina si es una "Ad-Hoc" o una "Infraestructura
AD-HOC: Red peer to peer.
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se pueden realizar, es una dirección MAC (48 bits).
En el caso de las redes Ad-Hoc, este número MAC es generado por el adaptador inalámbrico que crea "la conversación", y es un identificador MAC aleatorio.
Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el cual, durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. Si encuentra alguno, le indicará al usuario a cual se quiere conectar.
En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a "crear la conversación", para que otros equipos se puedan conectar a él.
 BSSID:
Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host) deben de ser configurados con el mismo Identificador de servicio básico (Basic Service Set, BSSID)
Modo Adhoc: como máximo puede soportar 256 usuarios.


Modo Infraestructura:
Como en las redes Ethernet, en las cuales se dispone de un Hub o concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).
Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
·         Firewall integrado.
·         Switch incorporado.
·         Función de Bridge entre edificios.
·         Función de repetidor.
·         Potencia de emisión recepción.
Modo Infraestructura: como máximo puede soportar 2048 nodos/usuarios.
Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo recomendable.
 ANEXOS
imagen de la toplogia AD-HOC:


 imagen de la topologia infraestructura





Puntos de accsos inalambricos

Objativo:conocer la forma en la cual se genera y/o configura un punto de acceso inalmbrico en una red WLAN

*Que es SSID:
EL SSID es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este parámetro coincide con el parámetro del router inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de seguridad que seleccione y se describen con detalle a continuación. Utilice la pantalla WEP para configurar la encriptación WEP.

*Configuracion de parametros inalambricos:
La administración de los parámetros inalámbricos del dispositivo WET610N se puede llevar a cabo en la página de configuración basada en web. Para obtener más instrucciones
Una vez en la página de configuración basada en web, haga clic en Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos).

Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos)

La pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) le permite definir la siguiente información.
SSID: EL SSID es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este parámetro coincide con el parámetro del router inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de seguridad que seleccione y se describen con detalle a continuación. Utilice la pantalla WEP para configurar la encriptación WEP.
NOTA: La seguridad WEP no se recomienda ahora debido a su limitada protección de la seguridad. Se recomienda encarecidamente a los usuarios que migren a WPA o WPA2.
WEP

Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64 bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex digits) [128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64 bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)].

Key 1 (Clave 1): Introduzca la clave WEP de la red.

Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por el puente.

Authentication (Autenticación): El valor predeterminado es Auto (Automático), que permite utilizar la autenticación de sistema abierto o de clave compartida. Seleccione Open (Abierto) para utilizar la autenticación de sistema abierto, en la que el emisor y el receptor no utilizan una clave WEP para la autenticación. Seleccione Shared (Compartida) para utilizar la autenticación de clave compartida, en la que el emisor y el receptor utilizan una clave WEP para la autenticación.
Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.
WPA Personal

Encryption (Encriptación): WPA admite el método de encriptación TKIP, con claves de encriptación dinámica.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.
Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.
WPA2 Personal

Encryption (Encriptación): WPA2 admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el método de encriptación, AES o TKIP or AES (TKIP o AES). La selección predeterminada es AES. Shared Secret (Clave secreta compartida): Introduzca una clave secreta compartida de WPA de 8 a 63 caracteres.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.

Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.


*Configuracion Ad-Hoc:

domingo, 6 de marzo de 2011

Topologia de Redes Inalambricas

 Objetivo: conocer las topologias inalambricas asi como sus caracteristicas ventajas y desventajas


Existen dos tipos de redes inalámbricas: la "Ad-Hoc" y la "Infraestructura"

Red AD HOC: es una conexión de tipo "punto a punto" en la que los clientes se conectan directamente unos con otros Simplemente envían los paquetes de información "al aire", con la esperanza de lleguen a su destino.
Una red ad hoc es aquella (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los dispositivos están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que se necesite una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
Si cuenta con dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso.
En caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede compartir la conexión con los demás equipos de esa red, como en una red local tradicional.

Red INFRAESTRUCTURA: se utiliza un dispositivo llamado punto de acceso, que funciona como el HUB tradicional. Envía directamente los paquetes de información a cada ordenador de la red. El Hub incrementa la velocidad y eficiencia de la red y es imprescindible para soluciones profesionales.

Red peer to peer.
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se pueden realizar, es una dirección MAC (48 bits).
Es en la que existen dos dispositivos. Un nodo central, llamado punto de acceso WiFi, que es quien servirá de enlace para el resto de los dispositivos, que deberán ir equipados con tarjetas WiFi.
Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o Concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
·         Firewall integrado.
·         Switch incorporado.
·         Función de Bridge entre edificios.
·         Función de repetidor.
·         Potencia de emisión recepción.
Modo Infraestructura puede soportar como máximo 2048 nodos/usuarios.Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo recomendable.
  • Topología de infraestructura extendida (ESS).
Es un conjunto de servicio extendido (ESS) se define como BSS que están conectados mediante un sistema de distribución común. Esto permite la creación de una red inalámbrica de un tamaño y una complejidad arbitrarios. Como ocurre con un BSS, todos los paquetes de un ESS deben atravesar uno de los AP. 


Concluciones: pues no sabia que habian dos formas de conectar una red inalambrica pero lo que pude enterde es que deacuerdo alas necesidaes de cada uno es la red que mejor les conbiene


Bibliogrfia:




 







domingo, 27 de febrero de 2011

Componetes de una Red LAN

Objetivo: Identificar los compenetes y sus tipos que integran una red inalambrica , asi como su estandar.


1.- Nic o tarjeta de red inalambrica: tambien son NIC las tarjetas inalambricas o wireless , las cuales vienen en diferentes bariedades dependiendo de la nirma a la cuala se ajusten , usualmente son 802.11a , 802.11 b y 802.11g. Las mas papulares son la 802.11b que transmite a 11 Mbps(1,375 MB/s) con uan adistancia teorica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75MB/s).

2.-Antenas Inalambricas: es un dispositivo que sirve para transmitir y recibir ondas de radio. Convierte la onda guiada por la línea de transmisión (el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre.

3.- Access point :punto de acceso inhalambrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en una red ad-hoc). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

3.- Router:es un dispositivo de hardware para interconexión de red ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

4.-Bridge: es un dispositivo de interconexión de redes ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI . Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

5.- Cliente inalambrico: Un cliente “wireless” es un sistema que se comunica con un punto de acceso o directamente con otro cliente “wireless”. Generalmente los clientes “wireless” sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.

En el siguiente cuadro mostraremos sus caratariaticas sus tipo y que son cada uno de los componetes que conforman una red inalambrica:



Concluciones: por lo que pude entender estos dispositivos sirven pata que una red inalambrica funciones mejor y para que tenga an mejor cobertura deacuerdo ala necesidades del usuario


Bibliografia:
http://www.34t.com/Unique/wiFiAntenas.asp                                http://mashard.perublogs.com/2007/04/Que-es-un-Access-Point.html
                    http://es.wikipedia.org/wiki/Puente_de_red
                                           
http://www.freebsd.org/doc/es/books/handbook/network-wireless.html

domingo, 20 de febrero de 2011

Configuracion Acceso a los Recursos de una Red LAN

Objetivo: Conocer los estandares que permiten establecer el adecuado funcionamineto , operativa , configuracion y conexion de un red inalambrica

Norma IEEE 802.11

EEE 802.11 El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnologia  de redes de área local.La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar

IEEE 802.11a – Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth).
Es aplicada a una  LANs inalámbrica. La especificación esta aplicada a los sistemas de ATM inalámbricos

IEEE 802.11b – Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de ínter operar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas.

IEEE 802.11g – Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de 'Complementary Code Keying' a 'Orthogonal Frequency Division Multiplexing'. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno.

IEEE 802.11n está una enmienda propuesta a IEEE 802.11-2007 establecimiento de una red sin hilos estándar para mejorar perceptiblemente estándares anteriores del excedente del rendimiento de procesamiento de la red, por ejemplo 802.11b y 802.11g, con muchos expertos demandando que potencial 248 de esta tecnología sin hilos Mbitla tarifa de datos de /s finalmente permitirá que los consumidores se muevan más allá de tradicional atado con alambre Ethernet LANs.

WIFI

 (Wireless Fidelity) Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. Wi-Fi no es un acrónimo de "Wireless Fidelity";
Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.
Un rede inalámbrica wifi ofrecen ventajas y desventajas con respecto a una red con cables. Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros dispositivos gíreles. También tiene ciertas limitaciones para pasar señales por muros sólidos.La tecnología wifi está ganando popularidad tanto en entornos de hogar como de empresa, y por ello, día a día continua mejorando tanto técnicamente como económicamente. Normalmente se usa con ordenadores portátiles dado su facilidad para desplazarlo de un punto a otro.  






conclisiones: pues este tema de estandares de red inalambrica se me hizo muy interesante y por lo que entendi esto sirve paar ver en que frecuencia trabaja nuestra y bajo que posibilidades de transmision 



 
BIBLIOGRAFIAS: