lunes, 14 de marzo de 2011

Practica #1 Topologias Inalambricas

Colegio Nacional de Educación Profesional Técnica
Instalación de redes inalámbricas
PSP: Juan Carlos Orozco Gómez
INFORMATICA
Grupo: 608
Alumna: Flores Nava Ana Karen
Matricula: 081860468-8

INDICE
 1.-Objetivo de la practica
3.-Desarrollo de la investigacion
4.-Concluciones
5.-Imagenes sobre el tema

Practica #1
OBJETIVO: El alumno investigara como se configura el acceso a los recursos de la red inalámbrica a través de las herramientas que proveen los dispositivos de res inalámbrica.

DESARROLLO:
Las redes inalámbricas pueden construirse con o sin Punto de Acceso (AP), esto es lo que nos determina si es una "Ad-Hoc" o una "Infraestructura
AD-HOC: Red peer to peer.
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se pueden realizar, es una dirección MAC (48 bits).
En el caso de las redes Ad-Hoc, este número MAC es generado por el adaptador inalámbrico que crea "la conversación", y es un identificador MAC aleatorio.
Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha", en el cual, durante unos 6 segundos está buscando por todos los canales alguna "conversación" activa. Si encuentra alguno, le indicará al usuario a cual se quiere conectar.
En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo, pasa a "crear la conversación", para que otros equipos se puedan conectar a él.
 BSSID:
Para una determinada WLAN con topología Adhoc, todos los equipos conectados a ella (Host) deben de ser configurados con el mismo Identificador de servicio básico (Basic Service Set, BSSID)
Modo Adhoc: como máximo puede soportar 256 usuarios.


Modo Infraestructura:
Como en las redes Ethernet, en las cuales se dispone de un Hub o concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).
Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
·         Firewall integrado.
·         Switch incorporado.
·         Función de Bridge entre edificios.
·         Función de repetidor.
·         Potencia de emisión recepción.
Modo Infraestructura: como máximo puede soportar 2048 nodos/usuarios.
Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo recomendable.
 ANEXOS
imagen de la toplogia AD-HOC:


 imagen de la topologia infraestructura





Puntos de accsos inalambricos

Objativo:conocer la forma en la cual se genera y/o configura un punto de acceso inalmbrico en una red WLAN

*Que es SSID:
EL SSID es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este parámetro coincide con el parámetro del router inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de seguridad que seleccione y se describen con detalle a continuación. Utilice la pantalla WEP para configurar la encriptación WEP.

*Configuracion de parametros inalambricos:
La administración de los parámetros inalámbricos del dispositivo WET610N se puede llevar a cabo en la página de configuración basada en web. Para obtener más instrucciones
Una vez en la página de configuración basada en web, haga clic en Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos).

Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos)

La pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) le permite definir la siguiente información.
SSID: EL SSID es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este parámetro coincide con el parámetro del router inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de seguridad que seleccione y se describen con detalle a continuación. Utilice la pantalla WEP para configurar la encriptación WEP.
NOTA: La seguridad WEP no se recomienda ahora debido a su limitada protección de la seguridad. Se recomienda encarecidamente a los usuarios que migren a WPA o WPA2.
WEP

Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64 bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex digits) [128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64 bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)].

Key 1 (Clave 1): Introduzca la clave WEP de la red.

Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por el puente.

Authentication (Autenticación): El valor predeterminado es Auto (Automático), que permite utilizar la autenticación de sistema abierto o de clave compartida. Seleccione Open (Abierto) para utilizar la autenticación de sistema abierto, en la que el emisor y el receptor no utilizan una clave WEP para la autenticación. Seleccione Shared (Compartida) para utilizar la autenticación de clave compartida, en la que el emisor y el receptor utilizan una clave WEP para la autenticación.
Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.
WPA Personal

Encryption (Encriptación): WPA admite el método de encriptación TKIP, con claves de encriptación dinámica.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.
Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.
WPA2 Personal

Encryption (Encriptación): WPA2 admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el método de encriptación, AES o TKIP or AES (TKIP o AES). La selección predeterminada es AES. Shared Secret (Clave secreta compartida): Introduzca una clave secreta compartida de WPA de 8 a 63 caracteres.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.

Haga clic en Apply (Aplicar) para aplicar los cambios o haga clic en Cancel (Cancelar) para cancelarlos.


*Configuracion Ad-Hoc:

domingo, 6 de marzo de 2011

Topologia de Redes Inalambricas

 Objetivo: conocer las topologias inalambricas asi como sus caracteristicas ventajas y desventajas


Existen dos tipos de redes inalámbricas: la "Ad-Hoc" y la "Infraestructura"

Red AD HOC: es una conexión de tipo "punto a punto" en la que los clientes se conectan directamente unos con otros Simplemente envían los paquetes de información "al aire", con la esperanza de lleguen a su destino.
Una red ad hoc es aquella (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los dispositivos están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que se necesite una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados.
Si cuenta con dos o más equipos con adaptadores inalámbricos (tarjetas WiFi), es posible conectarlos en red fácilmente configurando una red conocida con el nombre de "ad hoc", es decir, una de equipo a equipo, sin necesidad de usar un punto de acceso.
En caso de que uno de los equipos de la red ad hoc esté conectado a Internet, puede compartir la conexión con los demás equipos de esa red, como en una red local tradicional.

Red INFRAESTRUCTURA: se utiliza un dispositivo llamado punto de acceso, que funciona como el HUB tradicional. Envía directamente los paquetes de información a cada ordenador de la red. El Hub incrementa la velocidad y eficiencia de la red y es imprescindible para soluciones profesionales.

Red peer to peer.
Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio (cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el medio de las redes WLAN (aire) dispone de un identificador único para cada una de esas "conversaciones" simultaneas que se pueden realizar, es una dirección MAC (48 bits).
Es en la que existen dos dispositivos. Un nodo central, llamado punto de acceso WiFi, que es quien servirá de enlace para el resto de los dispositivos, que deberán ir equipados con tarjetas WiFi.
Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub o Concentrador para "unir" todos los Host, ahora disponemos de los Puntos de Acceso (AP), los cuales se encargan de "crear esa conversación" para que se puedan conectar el resto de Host inalámbricos que están dentro de su área de cobertura.
Ahora la MAC que identifica a esta "conversación" es la MAC del AP (MAC real).Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
·         Firewall integrado.
·         Switch incorporado.
·         Función de Bridge entre edificios.
·         Función de repetidor.
·         Potencia de emisión recepción.
Modo Infraestructura puede soportar como máximo 2048 nodos/usuarios.Pero si se hace un uso del ancho de banda "intensivo", como con juegos o multimedia, de 6 a 8 usuarios es el máximo recomendable.
  • Topología de infraestructura extendida (ESS).
Es un conjunto de servicio extendido (ESS) se define como BSS que están conectados mediante un sistema de distribución común. Esto permite la creación de una red inalámbrica de un tamaño y una complejidad arbitrarios. Como ocurre con un BSS, todos los paquetes de un ESS deben atravesar uno de los AP. 


Concluciones: pues no sabia que habian dos formas de conectar una red inalambrica pero lo que pude enterde es que deacuerdo alas necesidaes de cada uno es la red que mejor les conbiene


Bibliogrfia: