sábado, 26 de mayo de 2012

REDES TRONCALES


REDES TRONCALES




Una red de transporte, también denominada (red troncal), "nucleo de red" o (backbone) tiene como objetivo concentrar el tráfico de información que proviene de las redes de acceso para llevarlo a mayores distancias.


Una red troncal (o backbone) es una red utilizada para interconectar otras redes, es decir, un medio que permite la comunicación de varias LAN o segmentos. Suelen ser de alta capacidad y permiten un mayor rendimiento de las conexiones LAN de una empresa. Para interconectar varios segmentos de red a un troncal, son necesarios dispositivos adicionales que permitan adaptar las diferentes señales, conectores, cableados, protocolos, etc.

El Backbone existe principalmente como un conducto que permite a los segmentos comunicarse entre si. Una configuración para un edificio de muchos pisos necesita de un segmento horizontal que conecte todas las estaciones de trabajo en cada piso y un Backbone en forma vertical desde la parte superior del edificio hasta la planta baja que conecte todos los segmentos.
Cableado vertical, troncal o backbone
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. Normalmente, el tendido físico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrónico más complejo.
El backbone de datos se puede implementar con cables UTP o con fibra óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5 y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella.
Actualmente, la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras, resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos, y por otra parte, la utilización en el futuro de otras topologías que requieren más conductores, como FDDI o sistemas resistentes a fallas. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal, y la ubicación de los dispositivos necesarios para lograrla, en habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1.5 y 2 metros. En dichos gabinetes se dispone generalmente de las siguientes secciones:
  • Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo.
  • Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”.
  • Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada.
  • Electrónica de la red de datos: Hubs, Switches, Bridges y otros dispositivos necesarios.
  • Alimentación eléctrica para dichos dispositivos.
  • Iluminación interna para facilitar la realización de trabajos en el gabinete.
  • Ventilación a fin de mantener la temperatura interna dentro de límites aceptables
·         El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3 No obstante, también puede tratarse de fibra óptica  o cable coaxial


 

configuracion de una VPN

jueves, 24 de mayo de 2012

INVESTIGACION VPN


VPN o "Virtual Private Network" es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet; también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputos, o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación.
  • Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad : La garantía de que los datos enviados no han sido alterados.
  • Confidencialidad : Dado que los datos viajan a través de un medio hostil como Internet, los mismos son susceptibles de interceptación: por eso es fundamental el cifrado de los datos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto
Este es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura "dial-up" (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos modems...
VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.
VPN Interna
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red Lan (Red de área local) de la empresa. Sirve para aislar zonas y servicios de la red Lan interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la información.

¿Por qué VPN?

Costos
La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en líneas dial-up como en vínculos Wan dedicados. Los costos se reducen drásticamente en estos casos:
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service Provider) en vez de llamadas de larga distancia a los servidores de acceso remoto de la organización. O también mediante servicios de banda ancha.
En el caso de Sitio-a-Sitio, utilizando servicios de banda ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la organización. Todo esto a un costo sensiblemente inferior al de los vínculos Wan dedicados.
Ancho de Banda
Podemos encontrar otra motivación en el deseo de mejorar el ancho de banda utilizado en conexiones dial-up. Las conexiones vpn de banda ancha mejoran notablemente la capacidad del vínculo.

Cómo instalar y activar un servidor VPN


Para instalar y activar un servidor VPN, siga estos pasos:
  1. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Enrutamiento y acceso remoto.
  2. Haga clic en el icono de servidor correspondiente al nombre del servidor local en el panel izquierdo de la consola. Si el icono tiene un círculo de color rojo en la esquina inferior izquierda, el servicio Enrutamiento y acceso remoto no está activado. Si el icono tiene una flecha de color verde que señala hacia arriba en la esquina inferior izquierda, el servicio Enrutamiento y acceso remoto está activado. Si el servicio Enrutamiento y acceso remoto se activó previamente, quizás desee volver a configurar el servidor. Para reconfigurar el servidor:
    1. Haga clic con el botón secundario del mouse (ratón) en el objeto servidor y, después, haga clic en Deshabilitar el enrutamiento y el acceso remoto. Haga clic en Sí para continuar cuando aparezca un mensaje informativo.
    2. Haga clic con el botón secundario del mouse en el icono del servidor y, después, haga clic en Configurar y habilitar Enrutamiento y acceso remoto para iniciar el Asistente para instalación del servidor de enrutamiento y acceso remoto. Haga clic en Siguiente para continuar.
    3. Haga clic en Acceso remoto (acceso telefónico o red privada virtual) para activar los equipos remotos de forma que puedan marcar o conectarse a esta red a través de Internet. Haga clic en Siguiente para continuar.
  3. Active VPN o Acceso telefónico, dependiendo de la función que vaya a asignar a este servidor.
  4. En la ventana Conexión VPN, haga clic en la interfaz de red conectada a Internet y, después, haga clic en Siguiente.
  5. En la ventana Asignación de direcciones IP, haga clic en Automáticamente si se va a utilizar un servidor DHCP para asignar direcciones a clientes remotos o haga clic en De un intervalo de direcciones especificado si los clientes remotos sólo deben recibir direcciones de un conjunto predefinido. En la mayoría de los casos, la opción DHCP es más fácil de administrar. Sin embargo, si DHCP no está disponible, debe especificar un intervalo de direcciones estáticas. Haga clic en Siguiente para continuar.
  6. Si hizo clic en De un intervalo de direcciones especificado, se abrirá el cuadro de diálogo Asignación de intervalo de direcciones. Haga clic en Nuevo. Escriba la primera dirección IP del intervalo de direcciones que desee utilizar en el cuadro Dirección IP inicial. Escriba la última dirección IP del intervalo en el cuadro Dirección IP final. Windows calcula automáticamente el número de direcciones. Haga clic en Aceptar para volver a la ventana Asignación de intervalo de direcciones. Haga clic en Siguiente para continuar.
  7. Acepte la opción predeterminada No, usar Enrutamiento y acceso remoto para autenticar las solicitudes de conexión y haga clic en Siguiente para continuar. Haga clic en Finalizar para activar el servicio Enrutamiento y acceso remoto, y para configurar el servidor como servidor de acceso remoto.

Cómo configurar el servidor VPN

Para seguir configurando el servidor VPN como sea necesario, siga estos pasos.

Cómo configurar el servidor de acceso remoto como enrutador

Para que el servidor de acceso remoto reenvíe el tráfico correctamente dentro de la red, debe configurarlo como un enrutador con rutas estáticas o con protocolos de enrutamiento de forma que se pueda llegar a todas las ubicaciones de la intranet desde él.

Para configurar el servidor como un enrutador:

  1. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Enrutamiento y acceso remoto.
  2. Haga clic con el botón secundario del mouse en el nombre del servidor y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha General y, a continuación, active Enrutador bajo Habilitar este equipo como.
  4. Haga clic en Enrutamiento LAN y de marcado a petición y, después, haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades.

Cómo modificar el número de conexiones simultáneas

El número de conexiones de módem de acceso telefónico depende del número de módems que se instalan en el servidor. Por ejemplo, si sólo hay un módem instalado en el servidor, sólo se dispone de una conexión por módem cada vez.

El número de conexiones VPN de acceso telefónico depende del número de usuarios simultáneos que desee permitir. De manera predeterminada, al ejecutar el procedimiento descrito en este artículo se permiten 128 conexiones. Para cambiar el número de conexiones simultáneas, siga estos pasos:

  1. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Enrutamiento y acceso remoto.
  2. Haga doble clic en el objeto de servidor, haga clic con el botón secundario del mouse en Puertos y, después, haga clic en Propiedades.
  3. En el cuadro de diálogo Propiedades de Puertos, haga clic en Minipuerto WAN (PPTP) y, después, haga clic en Configurar.
  4. En el cuadro Número máximo de puertos, escriba el número de conexiones VPN que desea permitir.
  5. Haga clic en Aceptar, haga clic de nuevo en Aceptar, y cierre Enrutamiento y acceso remoto.

Cómo administrar direcciones y servidores de nombres

El servidor VPN debe tener disponibles las direcciones IP que asignará a la interfaz del servidor virtual VPN y a los clientes VPN durante la fase de negociación del proceso de conexión del Protocolo de control de IP (IPCP). La dirección IP asignada al cliente VPN se asigna a la interfaz virtual del mismo.

Para los servidores VPN basados en Windows Server 2003, las direcciones IP asignadas a clientes VPN se obtienen de manera predeterminada mediante DHPC. Asimismo, puede configurar un conjunto de direcciones IP estáticas. El servidor VPN también debe estar configurado con servidores de resolución de nombres, generalmente direcciones de servidores DNS y WINS, para asignar al cliente VPN durante la negociación de IPCP.

Cómo administrar el acceso

Configure las propiedades de acceso telefónico en las cuentas de usuario y en las directivas de acceso remoto para administrar el acceso a las conexiones de acceso telefónico y a las conexiones VPN.

NOTA: de manera predeterminada, se deniega a los usuarios el acceso telefónico a redes.

Acceso mediante cuentas de usuario

Para conceder acceso telefónico a una cuenta de usuario si está administrando el acceso remoto de cada uno de los usuarios, siga estos pasos:
  1. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Usuarios y equipos de Active Directory.
  2. Haga clic con el botón secundario del mouse en la cuenta del usuario y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha Marcado.
  4. Haga clic en Permitir acceso para conceder al usuario permiso de marcado. Haga clic en Aceptar.

Acceso mediante la pertenencia a grupos

Si administra el acceso remoto basándose en grupos, siga estos pasos:
  1. Cree un grupo que contenga los miembros a los que se les permite crear conexiones VPN.
  2. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Enrutamiento y acceso remoto.
  3. En el árbol de consola, expanda Enrutamiento y acceso remoto, expanda el nombre del servidor y haga clic en Directivas de acceso remoto.
  4. Haga clic con el botón secundario del mouse en cualquier lugar del panel de la derecha, seleccione Nuevo y haga clic en Directiva de acceso remoto.
  5. Haga clic en Siguiente, escriba el nombre de la directiva y haga clic en Siguiente.
  6. Haga clic en VPN para el método de acceso a una red privada virtual o en Marcado para el acceso telefónico y, después, haga clic en Siguiente.
  7. Haga clic en Agregar, escriba el nombre del grupo que ha creado en el paso 1 y haga clic en Siguiente.
  8. Siga las instrucciones que aparecerán en la pantalla para finalizar el asistente.




Si el servidor VPN ya permite los servicios de acceso telefónico a redes remoto, no elimine la directiva predeterminada. En lugar de ello, muévala de forma que sea la última directiva en evaluarse.

Cómo configurar una conexión VPN desde un equipo cliente

Para configurar una conexión con una VPN, siga estos pasos. Para configurar un cliente para acceso a una red privada virtual, siga estos pasos en la estación de trabajo cliente:

NOTA: para poder seguir estos pasos, debe haber iniciado sesión como miembro del grupo Administradores.

NOTA: como hay varias versiones de Microsoft Windows, los pasos siguientes pueden ser diferentes en su equipo. Si es así, consulte la documentación del producto para completarlos.

  1. En el equipo cliente, confirme que la conexión a Internet está configurada correctamente.
  2. Haga clic sucesivamente en Inicio, Panel de control y Conexiones de red. En Tareas de red, haga clic en Crear una conexión nueva y, a continuación, haga clic en Siguiente.
  3. Haga clic en Conectarse a la red de mi lugar de trabajo para crear la conexión de acceso telefónico. Haga clic en Siguiente para continuar.
  4. Haga clic en Conexión de red privada virtual y, después, haga clic en Siguiente.
  5. Escriba un nombre descriptivo para esta conexión en el cuadro de diálogo Nombre de la organización y haga clic en Siguiente.
  6. Si el equipo está conectado a Internet de forma permanente, haga clic en No usar la conexión inicial. Si el equipo se conecta a Internet a través de un proveedor de servicios Internet (ISP), haga clic en Usar automáticamente esta conexión inicial y, después, haga clic en el nombre de la conexión con el ISP. Haga clic en Siguiente.
  7. Escriba la dirección IP o el nombre de host del equipo servidor VPN (por ejemplo, ServidorVPN.DominioDeEjemplo.com).
  8. Si desea permitir que cualquier usuario que inicie sesión en la estación de trabajo tenga acceso a esta conexión telefónica, haga clic en El uso de cualquier persona. Si desea que la conexión sólo esté disponible para el usuario que ha iniciado sesión actualmente, haga clic en Sólo para mi uso. Haga clic en Siguiente.
  9. Haga clic en Finalizar para guardar la conexión.
  10. Haga clic sucesivamente en Inicio, Panel de control y Conexiones de red.
  11. Haga doble clic en la nueva conexión.
  12. Haga clic en Propiedades para seguir configurando opciones para la conexión. Para seguir configurando opciones para la conexión, siga estos pasos:
    • Si se va a conectar a un dominio, haga clic en la ficha Opciones y active la casilla de verificación Incluir el dominio de inicio de sesión de Windows para especificar si se va a solicitar información de dominio de inicio de sesión de Windows Server 2003 antes de intentar la conexión.
    • Si desea que se vuelva a marcar en caso de que la conexión se interrumpa, haga clic en la ficha Opciones y active la casilla de verificación Volver a marcar si se interrumpe la línea.
Para utilizar la conexión, siga estos pasos:
  1. Haga clic en Inicio, seleccione Conectar a y haga clic en la nueva conexión.
  2. Si actualmente no está conectado a Internet, Windows le ofrece la posibilidad de conectarse.
  3. Una vez realizada la conexión a Internet, el servidor VPN le pide su nombre de usuario y su contraseña. Escriba su nombre de usuario y su contraseña; a continuación, haga clic en Conectar.
    Sus recursos de red deben estar disponibles de la misma manera que cuando se conecta directamente a la red.NOTA: para desconectarse de la VPN, haga clic con el botón secundario del mouse en el icono de la conexión y, a continuación, haga clic en Desconectar.
           VPN

lunes, 5 de marzo de 2012

cuestionario de los componentes inalambricos

descripcion general de los componentes
¿que solucion requieren los clientes?
R=la movilidad y flexibilidad de una WLAN
¿A que se integran los productos?
R=se integran  sin fisuras a las redes
¿a que velocidad y al estandar al que pertenecen ?
R=al estandar IEEE 802.11 y se integran en un desempeño de 54 mbps

ADAPTADORES CLIENTE

¿que proporcionan los adaptadores a los usuarios?
R=libertad,flexibilidad y movilidad del networking inalambrica
¿A traves de que proporcionan libertad de movimiento?
R=a traves de un campus
¿Caracteristicas del complemento de aironet serie 380?
R=Banda 24 GHZ,adaptador Mp 1350,estandar IEEE 802.11b

ACCESS POINT
¿Como actua un access point?
R=como punto central de una red inalambrica,o punto de conexion entre redes  inalambricas y cableadas
¿loa access point que tcnologias soportan?
R=tecnologias tnto 2,4 Ghz como de 5Ghz
¿como se utilizan las AP?
R=Conectar 2 o mas redes

BRIDGES
¿Para que fue diseñado los bridges WB 350 inalambrica?
R=conectar 2 o mas redes
¿Que proporciona los bridges?
R=conexiones inalambricas de alta velocidad
¿Para que fue diseñado el bridges de grupo de trabajo WGB  cisco aironel?
R=para cumplir necesidades de grupos de trabajo remoto,ya que conecta rapidamente hasta 8 laptops



Comentario de:

  • para que es el uso de las comunicaciones inalambricas dentro de la escuela
          para que tengan comunicacion uno entre otros y sea mas barato,debido a que ya no se deben comprar o gastar en muchos cables que se necesitan para crear una red.
  • cual cres que sea el uso principal en lugares como negocios,hospitales y bancos de las comunicaciones inalambricas.
el uso principal es poder comunicarse entre diferentes departamentos de ese lugar,ademas evitar tener muchos cables en las areas,ya que gracias a las redes inalambricas ya no requieren muchiosimos cables
  • como han afectado las redes inalambricas la forma en que vivimos y como es que tenemos contacto con ellas
nos han afectado debido a que no lo sabemos utilizar correctamente,y no lo  utilizamos como medio de comunicacion,si no como diversion como estar en una red social tal como es el facebook y haciendo publicaciones sin sentido.
estamos en contacto al utilizar los telefonos celulares,utilizando una red social,o al enviar algun archivo.
  • hacer una composicion nos han afectado tanto personal como social debido a que nos volvemos adictos  al uso de la tecnologia y no sabemos  aprovechar el tiempo con los seres que queremos por ejemplo una convivencia con los seres queridos algun fin de semana,o simplemente pasar tiempo con los familiares,hemos perdido  la facilidad de hablar ya no somos cuerente con lo que preguntamos o decimos,algunas veces es un asunto de discusion entre nuestros padres ya que cuando nos quieren regalar algun telefono somos muy egoistas ya que no nos conformamos con lo que nos pueden compar si no queremios algun telefono con wi-fi,o que tenga aplicaciones de internet.
por otro lado tambien afectamos a la sociedad por que ya no podemos atencion al salir a la calle y no actuamos de manera prudente al enviar un mensaje o  al estar comentando una publicacion en alguna red social,y podemos ocasionar un accidente solo por no pensar en los demas,ademas de que no podemos dejar el telefono cuando nosotros quisieramos,ademas ya queremos lo mas nuevo en tecnologia unque aveces ni lo sepan utilizar solo lo queremos para presumir con los demas.
tenemos que pensar en los demas ya que las redes inalambricas son muy buenas ya que podemos mandar algun archivo,una carta y lo reciben rapido y al dia ,esa es una gran ventaja pero si nosotros la utilizamosde manera adecuada seria mucho mejor para todos.
es muy bueno que estemos a la tecnologia por que asi somos conocedores de mejor categoria

miércoles, 22 de febrero de 2012

estandares de LAN inalambricas

El estándar 'IEEE  802.11' define el uso de los dos niveles inferiores de la arquitectura OSI  (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana

802.11a
La revisión 802.11a fue aprovada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2,4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.


802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Interacción de 802.11g y 802.11b.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.
Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.
Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.
Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:
NON_ERP present: yes
Use Protection: yes
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.
La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:
NON_ERP present: no
Use Protection: yes
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[1] A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.[2] [3]
En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.
Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s.

ALIANZA WIFI

Los terminales y controles remotos inalámbricos son todos aquellos dispositivos diseñados para el uso privado, que nos permiten comunicarnos con otros aparatos dentro de perímetros relativamente pequeños, una habitación, el entorno de nuestra casa, el edificio donde trabajamos, típicamente hasta no mas de 100 metros de distancia y a veces mucho menos. A diferencia de los medios de comunicación de servicios públicos ofrecidos por los “Service Providers” que si son de largo alcance, tales como la televisión, la radio, los teléfonos celulares, los beepers, etc.
La Alianza Wi-Fi es una organización global y sin fines de lucro constituida en 1999, que ha facilitado el acercamiento entre los diferentes fabricantes para crear un estándar de referencia que permita la comunicación entre diferentes equipos suministrados por diversos fabricantes. Su producto está recogido en las normas IEEE 802.11, que vienen aplicándose, mejorándose y ampliándose desde Marzo del 2000.
El concepto es crear un sistema universal de comunicaciones privadas que nos permita una movilidad absoluta en nuestros entornos privados, en nuestro hogar, en nuestra oficina, cuando estamos de viaje, etc. Con este fin y en una forma general la tecnología ha creado el término “Convergencia” o “Telemática” para unir lo mejor del mundo de la Informática, computadores y demás, con el mundo de las Telecomunicaciones.
La primera norma de Wi-Fi fue la IEEE 802.11a, y luego se han escrito otras con algunas características dirigidas a mejorar la comunicación con la red, como la IEEE 802.11b y la IEEE 802.11g, además de otras como la IEEE 802.11e para la calidad de servicio (QoS) y la IEEE 802.11i dirigida a la seguridad de la red. Actualmente se está trabajando en la IEEE 802.11n dirigida a mejorar la velocidad de la comunicación.
Así pues, Wi-Fi hoy nos permite comunicar en forma inalámbrica y segura a una gran variedad de terminales tales como computadores tipo laptop, palmtop o PDA, cámaras fotográficas y de televisión, cámaras de vigilancia, baby cams, impresoras, teléfonos, etc. En general la gama de aplicaciones es inimaginable dentro del mundo privado de nuestra LAN y además, donde exista un “hot spot” inalámbrico podremos acceder por la Internet a nuestras LAN particulares y sus respectivos servicios, desde un restaurante los padres pueden observar a sus bebés en casa durmiendo o desde el otro lado del mundo un ejecutivo puede estar virtualmente presente en su oficina.
Al instalar dentro de nuestra LAN cualquier equipo inalámbrico es muy importante considerar no solo los diferentes parámetros de la conexión a la red, sino que es imperioso activar adecuadamente las diferentes facilidades de protección previstas para mantener la privacidad, por esto se recomienda contratar con empresas especializadas sus servicios de instalación y de mantenimiento.

Certificado Wi-Fi
Wi-Fi es una marca registrada de Wi-Fi Alliance (conocida anteriormente como Wireless Ethernet Compatibility Alliance), una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos fabricantes que utilizan el estándar IEEE 802.11b y, posteriormente, el recién implementado estándar 802.11a (www. wifialliance.com). La Wi-Fi Alliance requiere cuotas de pertenencia considerables a los miembros que envían su equipamiento (junto con cuotas adicionales) al laboratorio de certificación de la asociación para que sea probado.
El proceso de certificación comprueba que miles de características individuales funcionan correctamente utilizando una suite estándar de pruebas. Sólo si el dispositivo pasa esas pruebas puede el fabricante usar legalmente el sello y nombre Wi-Fi (vea la figura 3.5). Aunque otros grupos comerciales han tenido un éxito mediano impulsando estándares, la estrategia de la Wi-Fi Alliance origina un signo de compatibilidad totalmente fiable.
En el momento de escribir este libro, la marca Wi-Fi fue actualizada para determinar si una pieza de equipamiento podía trabajar con una de las bandas de 2,4 GHz y 5 GHz o con las dos, que actualmente incluye sólo los estándares 802.11b (2,4 GHz) y 802.11a (5 GHz). Posteriormente en este capítulo hablaremos del último estándar. Equipamiento Wi-Fi más viejo sólo tiene la propia marca; en el equipamiento más reciente, hay que comprobar en qué banda funciona; algunos aparatos funcionan en fas dos.
La Wi-Fi Alliance ha accedido a añadir estándares adicionales al proceso de certificación Wi-Fi para garantizar que las nuevas y más sofisticadas opciones de las redes inalámbricas funcionan tan bien juntas como las básicas.

6207

juana castillo de la luz
estandares de lan inalambricos
802.11a
802.11b
802.11g
802.11n
certificacion wi-fi