Está en la página 1de 10

▪ IEEE 802.

11n: lanzado en 2009, funciona en las bandas de frecuencia de 2,4 GHz y 5


GHz, y se conoce como “dispositivo de doble banda”. Las velocidades de datos típicas
van desde150 Mb/s hasta 600 Mb/s, con un alcance de hasta 70 m (0,5 mi).
▪ IEEE 802.11ac: lanzado en 2013, funciona en la banda de frecuencia de 5 GHz y
proporciona velocidades de datos que van desde 450 Mb/s hasta 1,3 Gb/s (1300 Mb/s).
▪ IEEE 802.11ad: lanzado en 2014 y también conocido como “WiGig“, utiliza una solución
de Wi-Fi de triple banda con 2,4 GHz, 5 GHz y 60 GHz, y ofrece velocidades teóricas de
hasta 7 Gb/s.

1.6. Certificación wi-fi


Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes
fabricantes. Las tres organizaciones que influyen en los estándares de WLAN en todo
el mundo son las siguientes:

▪ ITU-R: regula la asignación del espectro de RF y las órbitas satelitales.


▪ IEEE: especifica cómo se modula la RF para transportar la información. Mantiene los
estándares para las redes de área local y metropolitana (MAN) con la familia de
estándares de LAN y MAN IEEE 802. Los estándares dominantes en la familia IEEE 802
son Ethernet 802.3 y WLAN 802.11.
▪ Wi-Fi Alliance: Wi-Fi Alliance® (http://www.wi-fi.org) es una asociación comercial global
del sector sin fines de lucro dedicada a promover el crecimiento y la aceptación de las
redes WLAN.
Wi-Fi Alliance certifica la compatibilidad de Wi-Fi con los siguientes productos:

▪ Compatibilidad con IEEE 802.11a/b/g/n/ac/ad


▪ IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP)
▪ Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los dispositivos
▪ Wi-Fi Direct para compartir medios entre dispositivos
▪ Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona de
cobertura Wi-Fi
▪ Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos
Nota: existen otros productos de certificación Wi-Fi, como WMM® (Wi-Fi Multimedia™),
Tunneled Direct Link Setup (TDLS) y Ahorro de energía WMM.
En la figura 1, se muestran los logos de Wi-Fi Alliance que identifican la compatibilidad con
una característica específica. Los dispositivos que muestran logos específicos admiten la
característica identificada. Los dispositivos pueden mostrar una combinación de estos logos.

1.7. Comparación entre las redes wlan y una lan


Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802
LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo
802 dominantes son Ethernet 802.3 y WLAN 802.11. Sin embargo, hay diferencias
importantes entre ellos.
Las WLAN usan RF en lugar de cables en la capa física y la subcapa MAC de la capa de
enlace de datos. Comparada con el cable, la RF tiene las siguientes características:

▪ La RF no tiene límites, como los límites de un cable envuelto.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


▪ La señal RF no está protegida de señales exteriores, como sí lo está el cable en su
envoltura aislante.
▪ La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología
basada en ondas, como la radio comercial.
▪ Las bandas RF se regulan en forma diferente en cada país.
Las WLAN también difieren de las LAN conectadas por cable de la siguiente manera:

▪ Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un
router inalámbrico, en lugar de hacerlo mediante un switch Ethernet.
▪ Las WLAN conectan los dispositivos móviles que, en general, están alimentados por
batería, en lugar de los dispositivos conectados de la LAN.
▪ Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia).
▪ Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por
cable.
▪ Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de
radio pueden salir fuera de las instalaciones.

2. Componentes de wlans

La red inalámbrica más simple requiere, como mínimo, dos dispositivos. Cada dispositivo
debe tener un transmisor de radio y un receptor de radio sintonizados en las mismas
frecuencias.

Sin embargo, la mayoría de las implementaciones inalámbricas requieren lo siguiente:

▪ Terminales con NIC inalámbricas


▪ Dispositivo de infraestructura, como un router o un AP inalámbricos

2.1. Nic inalámbricas


Para comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica que
incorpore un transmisor o un receptor de radio y el controlador de software necesario para
que funcione.
Las computadoras portátiles, las tablet PC y los smartphones ahora incluyen NIC
inalámbricas integradas. Sin embargo, si un dispositivo no tiene una NIC inalámbrica
integrada, se puede usar un adaptador inalámbrico USB.

2.2 router doméstico inalámbrico


El tipo de dispositivo de infraestructura al que se asocia una terminal y con el que se
autentica varía según el tamaño y los requisitos de la WLAN.

Por ejemplo, un usuario doméstico normalmente interconecta dispositivos inalámbricos


mediante un pequeño router inalámbrico integrado. Estos routers integrados más pequeños
funcionan como lo siguiente:

▪ Punto de acceso: proporciona acceso inalámbrico 802.11a/b/g/n/ac.


▪ Switch: proporciona un switch Ethernet 10/100/1000, full-duplex, de cuatro puertos para
conectar dispositivos por cable.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


▪ Router: proporciona un gateway predeterminado para la conexión a otras infraestructuras
de la red.
Por ejemplo, el router Cisco Linksys EA6500, que se muestra en la Imagen 8, se suele
implementar como dispositivo de acceso inalámbrico residencial o de una pequeña empresa.

El router inalámbrico se conecta al módem DLS del ISP y anuncia sus servicios mediante el
envío de señales que contienen su identificador de conjunto de servicios compartidos (SSID).
Los dispositivos internos detectan de manera inalámbrica el SSID del router e intentan
asociarse y autenticarse con él para acceder a Internet.

2.3. Soluciones inalámbricas para empresas


Las organizaciones que proporcionan conectividad inalámbrica a sus usuarios requieren una
infraestructura WLAN para proporcionar opciones adicionales de conectividad.

Nota: IEEE 802.11 denomina “estación” (STA) a un cliente inalámbrico. En esta sección, el
término “cliente inalámbrico” se utiliza para describir cualquier dispositivo con capacidad
inalámbrica.
La red de una pequeña empresa que se muestra en la Imagen 9 es una LAN Ethernet 802.3.
Cada cliente (es decir, la PC1 y la PC2) se conecta a un switch mediante un cable de red.
El switch es el punto donde los clientes acceden a la red. Observe que el AP inalámbrico
también se conecta al switch.

Los clientes inalámbricos usan la NIC inalámbrica para detectar los AP cercanos que
anuncian su SSID. Los clientes después intentan asociarse y autenticarse con un AP.
Después de la autenticación, los usuarios inalámbricos tienen acceso a los recursos de la
red.

2.4. Puntos de acceso inalámbrico


Los AP se pueden categorizar como AP autónomos o AP basados en controladores.

2.4.1. Ap autónomos

Los AP autónomos, a veces denominados “AP pesados“, son dispositivos autónomos


que se configuran mediante la CLI de Cisco o una GUI.
Los AP autónomos son útiles en situaciones en las que solo se requiere un par de AP en
la red. De manera optativa, se pueden controlar varios AP mediante los servicios de
dominio inalámbrico (WDS) y se pueden administrar mediante el motor de soluciones de
LAN inalámbricas (WLSE) CiscoWorks.

Nota: un router doméstico es un ejemplo de un AP autónomo, ya que toda la configuración


del AP reside en el dispositivo.
En la Imagen 10, se muestra un AP autónomo en una red pequeña. Si aumentaran las
demandas inalámbricas, se requerirían más AP. Cada AP funcionaría de manera
independiente de los otros AP y requeriría una configuración y una administración
manuales.

2.4.2. Ap basados en controladores

Los AP basados en controladores son dispositivos que dependen del servidor y no


requieren una configuración inicial. Cisco ofrece dos soluciones basadas en
controladores.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


Los AP basados en controladores son útiles en situaciones en las que se requieren
muchos AP en la red. A medida que se agregan más AP, un controlador de WLAN
configura y administra cada AP automáticamente.

En la Imagen 11, se muestra un AP basado en controladores en una red pequeña.


Observe cómo ahora se requiere un controlador de WLAN para administrar los AP. El
beneficio del controlador es que se puede usar para administrar muchos AP.

Nota: algunos modelos de AP pueden funcionar en modo autónomo o en modo basado


en controladores.

3. Topologías de wlan 802.11

Las LAN inalámbricas pueden utilizar diferentes topologías de red. El estándar 802.11
identifica dos modos principales de topología inalámbrica:

• Modo ad hoc: cuando dos dispositivos se conectan de manera inalámbrica sin la ayuda
de un dispositivo de infraestructura, como un router o un AP inalámbrico. Los ejemplos
incluyen Bluetooth y Wi-Fi Direct.
• Modo de infraestructura: cuando los clientes inalámbricos se conectan mediante un
router o un AP inalámbrico, como en las WLAN. Los AP se conectan a la infraestructura
de la red mediante el sistema de distribución (DS) conectado por cable, como Ethernet.

3.1. Modo ad hoc


Existe una red inalámbrica ad hoc cuando dos dispositivos inalámbricos se comunican de
manera peer-to-peer (P2P) sin usar AP o routers inalámbricos.

Por ejemplo, se puede configurar la estación de trabajo de un cliente con capacidad


inalámbrica para que funcione en modo ad hoc, lo que permite que se conecte otro
dispositivo a la estación. Bluetooth y Wi-Fi Direct son ejemplos de modo ad hoc.

Nota: el estándar IEEE 802.11 denomina a las redes ad hoc “conjunto de servicios básicos
independientes” (IBSS).

Imagen 12: se muestra un resumen de modo ad hoc


Existe una variación de la topología ad hoc cuando se permite que un smartphone o una
tablet PC con acceso celular a datos cree una zona de cobertura inalámbrica personal. En
ocasiones, esta característica se denomina “anclaje a red“.
Por lo general, una zona de cobertura inalámbrica es una solución temporal rápida que
permite que un smartphone proporcione los servicios inalámbricos de un router Wi-Fi. Otros
dispositivos se asocian y autentican con el smartphone para usar la conexión a Internet. El
iPhone de Apple denomina a esta característica “Compartir Internet“, mientras que los
dispositivos con Android la denominan “Anclaje a red y zona de cobertura portátil“.

3.2. Modo infraestructura


La arquitectura IEEE 802.11 consta de varios componentes que interactúan para
proporcionar una WLAN que admita clientes. Define dos componentes básicos de la
topología del modo de infraestructura: un conjunto de servicios básicos (BSS) y un conjunto
de servicios extendidos (ESS).

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


3.2.1. Conjunto de servicios básicos

Un BSS consta de un único AP que interconecta todos los clientes inalámbricos


asociados. En la Imagen 13, se muestran dos BSS.

Los círculos representan el área de cobertura dentro de la que los clientes inalámbricos
del BSS pueden permanecer comunicados. Esta área se denomina “área de servicios
básicos” (BSA).
Si un cliente inalámbrico sale de su BSA, ya no se puede comunicar directamente con
otros clientes inalámbricos dentro de la BSA. El BSS es el componente básico de la
topología, mientras que la BSA es el área de cobertura real (los términos BSA y BSS a
menudo se usan de manera indistinta).

La dirección MAC de capa 2 del AP se usa para identificar de forma exclusiva cada BSS
y se denomina “identificador del conjunto de servicios básicos” (BSSID). Por lo tanto,
el BSSID es el nombre formal del BSS y siempre se asocia a un único AP.

3.2.2. Conjunto de servicios extendidos

Cuando un único BSS proporciona una cobertura de RF insuficiente, se pueden unir dos
o más BSS a través de un sistema de distribución (DS) común para formar un ESS.

Como se muestra en la Imagen 14, un ESS es la unión de dos o más BSS interconectados
mediante un DS por cable.

Los clientes inalámbricos en una BSA ahora se pueden comunicar con los clientes
inalámbricos en otra BSA dentro del mismo ESS. Los clientes con conexión inalámbrica
móvil se pueden trasladar de una BSA a otra (dentro del mismo ESS) y se pueden
conectar sin inconvenientes.

El área rectangular representa el área de cobertura dentro de la que los miembros de un


ESS se pueden comunicar. Esta área se denomina “área de servicios extendidos”
(ESA). Una ESA a menudo involucra varios BSS en configuraciones superpuestas o
separadas.
Cada ESS se identifica mediante un SSID y, en un ESS, cada BSS se identifica mediante
su BSSID. Por motivos de seguridad, se pueden propagar SSID adicionales a través del
ESS para segregar el nivel de acceso a la red.

XIV. CONFIGURACION WLAN


1. Configuración de un router inalámbrico
Los routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se
diseñó para funcionar sin ninguna configuración adicional aparte de la configuración
predeterminada. Sin embargo, es aconsejable cambiar la configuración predeterminada
inicial.
Los routers inalámbricos domésticos se configuran mediante una interfaz web GUI.

Un enfoque básico a la implementación inalámbrica, como en cualquier trabajo de red


básico, es configurar y probar progresivamente. Por ejemplo, antes de implementar un

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


dispositivo inalámbrico, verifique que la red conectada por cable existente funcione y que los
hosts conectados por cable puedan acceder a los servicios de Internet.

Una vez que se confirma el funcionamiento de la red conectada por cable, el plan de
implementación consta de lo siguiente:

▪ Paso 1. Comience el proceso de implementación de WLAN con un único AP y un único


cliente inalámbrico, sin habilitar la seguridad inalámbrica.
▪ Paso 2. Verifique que el cliente recibió una dirección IP de DHCP y puede hacer ping al
router predeterminado local conectado por cable, y luego explore Internet externo.
▪ Paso 3. Configure la seguridad inalámbrica con WPA2/WPA Mixed Personal. Nunca use
WEP, a menos que no existan otras opciones.
▪ Paso 4. Realice una copia de seguridad de la configuración.
1.1. EJEMPLO DE CONFIGURACIÓN DE ROUTER INALÁMBRICO
Antes de instalar un router inalámbrico, tenga en cuenta la siguiente configuración:

▪ Nombre de SSID: nombre de la red WLAN.


▪ Contraseña de red (si se requiere): si el sistema lo solicita, esta es la contraseña
requerida para asociarse y acceder al SSID.
▪ Contraseña del router: esta es la contraseña de administración del router, equivalente a
la contraseña de enable secret del modo EXEC privilegiado.
▪ Nombre del SSID de la red para invitados: por motivos de seguridad, se puede aislar a
los invitados con un SSID diferente.
▪ Contraseña de la red para invitados: esta es la contraseña para acceder al SSID para
invitados.
▪ Nombre de usuario de Linksys Smart Wi-Fi: cuenta de Internet requerida para acceder al
router de manera remota a través de Internet.
▪ Contraseña de Linksys Smart Wi-Fi: contraseña para acceder al router de manera remota.
En la tabla de la ilustración, se describe el ejemplo de configuración usado para
configurar el router inalámbrico Linksys EA6500.

Parámetros de administración Configuración


NOMBRE DE LA RED (SSID) Red-hogar
CONTRASEÑA DE RED cisco123
CONTRASEÑA DEL ROUTER clase123
NOMBRE DE LA RED PARA INVITADOS Red-invitados-
(SSID) hogar
CONTRASEÑA DE LA RED PARA cisco
INVITADOS
NOMBRE DE USUARIO DE LINKSYS Mi-nombre
SMART WI-FI
CONTRASEÑA DE LINKSYS SMART WI- clase12345
FI

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


1.2. Configuración e instalación inicial de linksys ea6500
El router inalámbrico Linksys EA6500 viene con un CD de configuración.

Para configurar e instalar el software del router Linksys EA6500, siga estos pasos:

▪ Paso 1. Introduzca el CD en la unidad de CD o DVD, y la instalación debería comenzar


automáticamente. Si el CD de instalación no está disponible, descargue el programa de
instalación de http://Linksys.com/support.
▪ Paso 2. Haga clic en Next (Siguiente) para iniciar la instalación. El programa inicia la
instalación y muestra una ventana de estado. Durante este tiempo, el programa de
instalación intenta configurar y habilitar la conexión a Internet. En el ejemplo, la conexión
a Internet no está disponible y, después de algunas solicitudes para conectarse a
Internet, se muestra la opción para omitir este paso.
Se muestra la ventana de la configuración del router Linksys. Aquí es donde se
configuran el SSID, la contraseña inalámbrica y la contraseña administrativa.

▪ Paso 3. Haga clic en Next para mostrar la pantalla de resumen de configuración del router.
Registre esta configuración si no se completó previamente la tabla inicial.
▪ Paso 4. Haga clic en Next para mostrar la ventana de configuración de la cuenta de
Linksys Smart Wi-Fi.
Esta ventana le permite administrar el router de manera remota a través de Internet. En
este ejemplo, no se configura la cuenta de Linksys Smart Wi-Fi debido a que no hay
acceso a Internet.

▪ Paso 5. Haga clic en Continue (Continuar) para mostrar la ventana Sign In (Inicio de
sesión). Debido a que no se configuró la conexión a Internet, se requiere la contraseña
administrativa del router.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


▪ Paso 6. Después de introducir la contraseña, haga clic en Log In (Iniciar sesión) para
mostrar la página de inicio de Linksys Smart Wi-Fi.

1.3. Configuración de la página de inicio de linksys smart wi-fi


La página de inicio de Linksys Smart Wi-Fi se divide en las tres secciones principales
siguientes:

▪ Router Settings (Configuración del router): use esta sección para modificar la
configuración de conectividad, resolución de problemas, tecnología inalámbrica y
seguridad.
▪ Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta sección para ver quién está
conectado actualmente a la red, crear una red separada para los invitados, configurar el
control parental para proteger a sus hijos, priorizar el ancho de banda para aplicaciones
y dispositivos específicos, probar la velocidad de la conexión a Internet y controlar el
acceso a los archivos compartidos.
▪ Widgets de Smart Wi-Fi: proporciona un resumen rápido de la sección Smart Wi-Fi Tools.

1.4. Configuración de smart wi-fi.


La configuración de Smart Wi-Fi le permite hacer lo siguiente:

▪ Configurar los parámetros básicos del router para la red local. Esta herramienta se puede
usar para configurar una reserva de DHCP, cambiar la contraseña de administración del
router, cambiar la dirección IP del router Linksys, configurar los routers Linksys con una
ruta estática, configurar el router con un servicio de Internet por cable y configurar los
parámetros de MTU del router Linksys.
▪ Diagnosticar y resolver problemas de conectividad de la red. Contiene el estado actual
del router y los dispositivos conectados. También se puede usar para realizar una
prueba de ping y de traceroute, realizar una copia de seguridad y restaurar la
configuración actual del router, revisar la dirección IP de la WAN, reiniciar y restablecer
el router a la configuración predeterminada de fábrica, y mantener el estado del router.
▪ Proteger y personalizar la red inalámbrica. También se puede usar para habilitar y
configurar el filtro de MAC inalámbrico y conectar dispositivos con facilidad mediante
WPS.
▪ Mantener la red protegida contra las amenazas de Internet mediante la configuración de
la característica DMZ.
▪ Ver las computadoras y los dispositivos conectados en la red, y configurar el reenvío de
puertos.

1.5. Herramientas de smart wi-fi


Las herramientas de Smart Wi-Fi proporcionan servicios adicionales que incluyen lo
siguiente:

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


▪ Device List (Lista de dispositivos): vea quién está conectado a la WLAN.
▪ Guest Access (Acceso de invitados): cree una red separada para hasta 50 invitados en
el hogar y, al mismo tiempo, proteja los archivos de la red con la herramienta Guest
Access.
▪ Parental Controls (Controles parentales): proteja a los niños y a los integrantes de la
familia mediante la restricción del acceso a sitios web potencialmente perjudiciales.
▪ Media Prioritization (Priorización de medios): prioriza el ancho de banda para aplicaciones
y dispositivos específicos.
▪ Speed Test (Prueba de velocidad): esta herramienta se usa para probar la velocidad de
subida y descarga del enlace a Internet. Es útil para establecer la línea de base.
▪ USB Storage (Almacenamiento USB): controla el acceso a los archivos compartidos.
Configura cómo los usuarios pueden acceder a los archivos compartidos.

1.6. Realización de copias de seguridad de una configuración


De la misma manera que el IOS de un router Cisco debe tener una copia de seguridad
en caso de falla, la configuración de un router doméstico también la debe tener.

Hacer una copia de seguridad de la configuración es fácil con el router inalámbrico


Linksys EA6500.

▪ Paso 1. Inicie sesión en la página de inicio de Smart Wi-Fi. Haga clic en el ícono de
Troubleshooting (Resolución de problemas) para mostrar la ventana Status (Estado) de
la resolución de problemas.
▪ Paso 2. Haga clic en la ficha Diagnostics (Diagnóstico) para abrir la ventana Diagnostics
de la sección Troubleshooting
▪ Paso 3. Bajo el título Router configuration (Configuración del router), haga clic en Backup
(Realizar copia de seguridad) y guarde el archivo en una carpeta adecuada.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe


Nota: para subir una copia de seguridad guardada previamente, haga clic en Restore
(Restaurar), ubique el archivo y comience el proceso de restauración.

2. Conexión de clientes inalámbricos


Una vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC inalámbrica
en el cliente para permitir que se conecte a la WLAN.

El usuario también debe verificar que el cliente se conectó correctamente a la red inalámbrica
correspondiente, en especial porque es probable que existan muchas WLAN disponibles a
las que se pueda conectar.

3. Resolución de problemas de wlan


La resolución de cualquier tipo de problemas de red debe seguir un método sistemático. Los
modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP, dividen la
funcionalidad de la red en capas modulares.
Cuando se realiza la resolución de problemas, se pueden aplicar estos modelos en capas a
la red física para aislar los problemas de la red. Por ejemplo, si los síntomas sugieren un
problema de conexión física, el técnico de red puede concentrarse en la resolución de
problemas del circuito que funciona en la capa física. Si ese circuito funciona correctamente,
el técnico observa las áreas en otra capa que podrían estar causando el problema.
Existen tres métodos principales de resolución de problemas para solucionar los problemas
de una red:

▪ Ascendente: comenzar por la capa 1 y continuar en sentido ascendente (figura 1).


▪ Descendente: comenzar en la capa superior y continuar en sentido descendente (figura
2).
▪ Divide y vencerás: hacer ping al destino. Si los pings fallan, verificar las capas inferiores.
Si los pings se realizan correctamente, verificar las capas superiores (figura 3).

3.1. Problema de conectividad


Cuando se realiza la resolución de problemas de una WLAN, se recomienda un proceso de
eliminación.

SOPORTE ACADÉMICO | info@sistemasdelsur.edu.pe

También podría gustarte