2. CONCEPTOS GENERALES
• Estaciones: computadores o dispositivos con interfaz inalámbrica.
• Medio: se pueden definir dos la radiofrecuencia y los infrarrojos
• Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes
con niveles de enlace parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
• Sistema de distribución: importantes ya que proporcionan movilidad entre AP,
para tramas entre distintos puntos de acceso o con los terminales, ayudan ya
que es el mecánico que controla donde esta la estación para enviarle las
tramas.
• Conjunto de servicio básico (BSS): Grupo de estaciones que sé
intercomunican entre ellas, se define dos tipos:
• Independientes: cuando las estaciones, se intercomunican directamente.
• Infraestructura: Cuando se comunican todas a través de un punto de
acceso.
• Conjunto de servicio Extendido (ESS): Es la unión de varios BSS.
• Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones
de una misma BSS, se definen dependiendo del medio.
• Movilidad: este es un concepto importante en las redes 802.11, ya que lo que
indica es la capacidad de cambiar la ubicación de los terminales, variando la
BSS. La transición será correcta si se realiza dentro del mismo ESS en otro
caso no se podrá realizar.
• Límites de la red: Los limites de una redes 802.11 son difusos ya que pueden
solaparse BSS.
3. • El protocolo IEEE 802.11 es un estándar de
protocolo de comunicaciones de la IEEE que define
el uso de los dos niveles más bajos de la arquitectura
OSI (capas física y de enlace de datos), especificando
sus normas de funcionamiento en una WLAN.
En general, los protocolos de la rama 802.x definen la tecnología de
redes de área local.
• El estándar original de este protocolo data de 1997, era el IEEE 802.11,
tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de
frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre
este estándar. La siguiente modificación apareció en 1999 y es
designada como IEEE 802.11b, esta especificación tenía velocidades de
5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz.
También se realizo una especificación sobre una frecuencia de 5 Ghz
que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con
los productos de la b y por motivos técnicos casi no se desarrollaron
productos. Posteriormente se incorporo un estándar a esa velocidad y
compatible con el b que recibiría el nombre de 802.11g. En la actualidad
la mayoría de productos son de la especificación b y de la g.
(Actualmente se está desarrollando la 802.11n, que se espera que
alcance los 500 Mbps.)
INTRODUCCION
4. • 802.11a 5Ghz 12-8 $$$
•
• 802.11b 2.4Ghz 11-3 $
(WDS)
• 802.11g 2.4Ghz 11-3 $$
(mayor distancia que 11b, WDS)
EVOLUCION DE LAS
INALAMBRICAS
5. JUSTIFICACIÓN
• Las conexiones inalámbricas pueden ampliar
o sustituir una infraestructura con cables
cuando es costoso o está prohibido tender
cables. Las instalaciones temporales son un
ejemplo de una situación en la que la red
inalámbrica tiene sentido o incluso es
necesaria. Algunos tipos de construcciones o
algunas normativas de construcción pueden
prohibir el uso de cableado, lo que convierte a
las redes inalámbricas en una importante
alternativa.
6. VENTAJAS
Flexibilidad en la localización de la estación
Fácil instalación
Menores tiempos de Reconfiguración
Entre otros
7. TOPOLOGIAS DE LAS
REDES LAN
INALAMBRICAS
• Las redes LAN inalámbricas se construyen
utilizando dos topologías básicas. Para estas
topologías se utilizan distintos términos, como
administradas y no administradas, alojadas y
par a par, e infraestructura y "ad hoc". Yo
utilizare los términos "infraestructura" y "ad
hoc“, Debido a que estos términos están
relacionados, esencialmente, con las mismas
distinciones básicas de topología.
8. TOPOLOGIA DE
INFRAESTRUCTURA
Es aquella que extiende una red LAN con cable
existente para incorporar dispositivos inalámbricos
mediante una estación base, denominada punto de
acceso. El punto de acceso une la red LAN
inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El
punto de acceso coordina la transmisión y recepción
de múltiples dispositivos inalámbricos dentro de una
extensión específica; la extensión y el número de
dispositivos dependen del estándar de conexión
inalámbrica que se utilice y del producto. En la
modalidad de infraestructura, puede haber varios
puntos de acceso para dar cobertura a una zona
grande o un único punto de acceso para una zona
pequeña, ya sea un hogar o un edificio pequeño.
10. TOPOLOGIA AD
HOC
• Los propios dispositivos inalámbricos crean la red LAN y
no existe ningún controlador central ni puntos de
acceso. Cada dispositivo se comunica directamente con
los demás dispositivos de la red, en lugar de pasar por
un controlador central. Esta topología es práctica en
lugares en los que pueden reunirse pequeños grupos de
equipos que no necesitan acceso a otra red. Ejemplos
de entornos en los que podrían utilizarse redes
inalámbricas ad hoc serían un domicilio sin red con
cable o una sala de conferencias donde los equipos se
reúnen con regularidad para intercambiar ideas.
12. Las estaciones se mantienen a la escucha de las transmisiones de
datos durante un período de tiempo especificado antes de intentar
transmitir (ésta es la parte del protocolo que detecta las portadoras).
Antes de transmitir, la estación debe esperar durante un período de
tiempo específico después de que la red está despejada. Esta
demora, junto con la transmisión por parte de la estación receptora
de una confirmación de recepción correcta, representan la parte del
protocolo que evita las colisiones. Observe que, en la modalidad de
infraestructura, el emisor o el receptor es siempre el punto de
acceso.
Dado que es posible que algunas estaciones no se escuchen
mutuamente, aunque ambas estén dentro del alcance del punto de
acceso, se toman medidas especiales para evitar las colisiones
En la modalidad de infraestructura, todo el
tráfico de red procedente de las estaciones
inalámbricas pasa por un punto de acceso
para poder llegar a su destino en la red LAN
con cable o inalámbrica.
El acceso a la red se administra mediante un
protocolo que detecta las portadoras y evita las
colisiones.
13. FUNCIONAMINETO DE LA
MODALIDAD AD-HOC
El modo ad hoc se puede decir que no tiene punto
de acceso. En esta red sólo hay dispositivos
inalámbricos presentes. Muchas de las operaciones
que controlaba el punto de acceso, como la
señalización y la sincronización, son controladas por
una estación. La red ad hoc no disfruta todavía de
algunos avances como retransmitir tramas entre dos
estaciones que no se oyen mutuamente.
14. Seguridad
Una red con cable está dotada de una
seguridad inherente en cuanto a que un posible
ladrón de datos debe obtener acceso a la red a
través de una conexión por cable, lo que
normalmente significa el acceso físico a la red
de cables. Sobre este acceso físico se pueden
superponer otros mecanismos de seguridad
Cuando la red ya no se sustenta con cables, la libertad que obtienen los
usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red
puede estar disponible en vestíbulos, salas de espera inseguras, e incluso
fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los
hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente
los mecanismos de seguridad.
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de
seguridad básicos para impedir que esta libertad mejorada sea una posible
amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de
acceso) 802.11 se pueden configurar con un Identificador del Conjunto de
Cervicios (SSID). La tarjeta NIC también debe conocer este SSID para
asociarlo al AP y así proceder a la transmisión y recepción de datos en la red.
Esta seguridad, si se llegase a considerar como tal, es muy débil debido a
estas razones:
15. Todas las tarjetas NIC y todos los AP conocen
perfectamente el SSID
El SSID se envía por ondas de manera transparente
(incluso es señalizado por el AP)
La tarjeta NIC o el controlador pueden controlar
localmente si se permite la asociación en caso de que
el SSID no se conozca
No se proporciona ningún tipo de cifrado a través de
este esquema
16. Las especificaciones 802.11 proporcionan seguridad adicional mediante el
algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11
servicios de autenticación y cifrado. El algoritmo WEP define el uso de una
clave secreta de 40 bits para la autenticación y el cifrado, y muchas
implementaciones de IEEE 802.11 también permiten claves secretas de 104
bits. Este algoritmo proporciona la mayor parte de la protección contra la
escucha y atributos de seguridad física que son comparables a una red con
cable.
Una limitación importante de este mecanismo de seguridad es que el estándar
no define un protocolo de administración de claves para la distribución de las
mismas. Esto supone que las claves secretas compartidas se entregan a la
estación inalámbrica IEEE 802.11 a través de un canal seguro independiente
del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de
estaciones, como es el caso de un campus corporativo.