Вы находитесь на странице: 1из 8

c   


 


c   
  
  cc   

 



c Un sistema de distribución inalámbrico (WDS por sus siglas en inglés) es
un sistema que permite la interconexión inalámbrica de puntos de acceso en
una red IEEE 802.11. Permite que una red inalámbrica pueda ser ampliada
mediante múltiples puntos de acceso sin la necesidad de un cable troncal que
los conecte. La ventaja de WDS sobre otras soluciones es que conserva las
direcciones MAC de los paquetes de los clientes a través de los distintos
puntos de acceso.

Todos los puntos de acceso en un sistema de distribución inalámbrico deben


estar configurados para utilizar el mismo canal de radio, y compartir las claves
WEP o WPA si se utilizan. WDS también requiere que cada punto de acceso
sea configurado de forma que pueda conectarse con los demás.

Ö (  
c
El 802.1X-2001 norma establece:

"El control de acceso a redes basado en puertos utiliza las características


físicas de acceso LAN IEEE 802 infraestructuras con el fin de proporcionar un
medio de autenticación y autorización de los dispositivos conectados a un
puerto LAN que tiene características de conexión punto a punto, y de evitar el
acceso a ese puerto en los casos que la autenticación y la autorización no. Un
puerto en este contexto es un único punto de unión a la infraestructura de LAN
". --- 802.1X-2001, página 1.

802.1X Figura: Un nodo inalámbrico debe estar autenticado antes de que


pueda acceder a los recursos de otra LAN.

1. Cuando un nodo de acceso inalámbrico nuevos (RN) solicita a un recurso de


LAN, el punto de acceso (AP) solicita la identi dad del WN. No hay tráfico que
no sea EAP se permite antes de la WN es autenticado (el "puerto" está
cerrado).
El nodo inalámbrico que la autenticación de las peticiones es a menudo
llamado Suplicante, aunque es más correcto decir que el nodo inalámbrico
contiene un suplicante. El suplicante es responsable de responder a los datos
autenticador que establecer sus credenciales. Lo mismo ocurre con el punto de
acceso, el autenticador no es el punto de acceso. Más bien, el punto de acceso
contiene un autentica dor. El autenticador no necesita ni siquiera estar en el
punto de acceso, puede ser un componente externo.

EAP, que es el protocolo usado para la autenticación, se utilizó originalmente


para dial-up PPP. La identidad es el nombre de usuario, y ya sea PAP o CHAP
[RFC1994] se utiliza para comprobar la contraseña del usuario. Dado que la
identidad se envía en claro (no encriptado), un sniffer malicioso puede obtener
la identidad del usuario. "Ocultar la identidad" por tanto se utiliza, la verdadera
identidad no se envía antes del túnel cifrado TLS está para arriba.

2. Después de la identidad ha sido comunicada, el proceso de autenticación


comienza. El protocolo utilizado entre el suplicante y el autenticador es EAP, o,
más correctamente, EAP encapsulado sobre LAN (EAPOL). El nuevo
autenticador-encapsula los mensajes EAP al formato de RADIUS, y los pasa al
servidor de autenticación.

Durante la autenticación, el autenticador sólo retransmite paquetes entre el


solicitante y el servidor de autenticación. Cuando finalice el proceso de
autenticación, el servidor de autenticación envía un mensaje de éxito (o
fracaso, si el error en la autenticación). El autenticador continuación, abre el
"puerto" para el suplicante.

3. Después de una autenticación exitosa, el suplicante se concede el acceso a


los recursos de otra LAN / Internet.
¿Por qué se llama "puerto" de autenticación basada en? Las ofertas
Authenticator con los puertos contro lados y no controlados. Tanto el control y el
puerto no controlado son entidades lógicas (puertos virtuales), pero utilizar la
misma conexión física a la red local (mismo punto de fijación).
Antes de autenticación, sólo el puerto no controlado es "abiert o". El único
tráfico permitido es EAPOL, ver autenticador Sistema 1 en el puerto figura.
Después de que el suplicante se ha autenticado, el puerto de control se abre, y
el acceso a los recursos otorgados son otra LAN, ver autenticador Sistema 2 en
el puerto figura.

Ö  (Inter Access Point Protocol) es diseñado para la aplicación de una


asociación única sobre el ESS(Extended Service Set) y un cambio seguro de
seguridad de la estación entre el AP actual y un nuevo AP durante el periodo
handsoff.

 !!"!#!$%""&!%'! 

  (   o Inter-Access Point Protocol es una recomendación que


describe una extensión opcional de IEEE 802.11 que proporciona un punto de
acceso inalámbrico de comunicación entre los sistemas de múltiples
proveedores [1] . 802.11 es un conjunto de IEEE normas que rigen los métodos
de transmisión de red inalámbrica. They are commonly used today in their
802.11a , 802.11b , 802.11g and 802.11n versions to provide wireless
connectivity in the home, office and some commercial establishments. Ellos son
comúnmente utilizados en la actualidad en su 802.11a , 802.11b , 802.11g , y
802.11n versiones para proporcionar conectividad inalámbrica en el hogar, la
oficina y algunos establecimientos comerciales.

The IEEE 802.11 standard doesn't specify the communications between access
points in order to support users roaming from one access point to another and
load balancing . El IEEE 802.11 estándar no especifica las comunicaciones
entre puntos de acceso con el fin de apoyar a los usuarios de roaming desde el
punto de acceso a otro y el equilibrio de carga . The 802.11 WG purposely
didn't define this element in order to provide flexibility in working with different
wired and wireless distribution systems (ie, wired backbones that interconnect
access points). El grupo de trabajo 802.11 deliberadamente no definió este
elemento con el fin de proporcionar flexibilidad en el trabajo con diferentes
cableados y sistemas de distribución inalámbrica (es decir, redes troncales de
cables que interconectan los puntos de acceso).

 

es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo


para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifr ado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128
bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar
una confidencialidad comparable a la de una red tradicional cableada.

 


cc  c
c
Ö STATUS: se pone rojo solido cuando el aparato se está reiniciando, después
de reiniciar la luz se apaga.
Ö WEP/WPA: Se pone naranja solido cuando la seguridad inalámbrica es
activada.
Ö LINK/ACT: Se pone verde solido cuando se conecta o se asocia con al menos
una estación.
Ö MAC Ctrl: se pone naranja solido cuando el control MAC es activado.
Ö WDS: se pone naranja solido cuando el WDS es activado.
Ö LAN1: se pone verde solido cuando se conecta a una red local, se conecta a
cable Ethernet.
Ö LAN2: se pone verde solido cuando se conecta a una red local, se conecta a
cable Ethernet.

* 
 c (c c  
 )
 c  


 cc

Device Name Wireless AP


SSID DEFAULT VALUE : 802.11g-AP
Channel 11
WEP DEFAULT VALUE:DESABLED
Ip address 192.168.1.254

     cc  
 
 c 
c
  cc 
*+%#%,-%+&.",/%0 

Ö  cc*
 0
MODO PUNTO DE ACCESO
El modo ""&& !, #, se usa para conectar ordenadores que sean
incompatibles con los adaptadores inalámbricos. Si conecta un Wireless
Access Point a cada uno de los equipos a través de Ethernet, el punto de
acceso se puede usar como adaptador inalámbrico. Un ejemplo podría se r
cuatro ordenadores con diferentes sistemas operativos. Dos tienen instalado
Windows 2000 y adaptadores inalámbricos, otro se ejecuta en Mac OS9 y el
cuarto tiene Linux. Si conecta un Wireless Access Point al ordenador
Macintosh, otro al de Linux y otro a los dos ordenadores Windows, y a
continuación configura cada punto de acceso en el modo ""&&!,#, ,
podrá conectar en red cada una de esos ordenadores de forma inalámbrica.
Ö   


MODO REPETIDOR WDS


Cuando actúa como puente (bridge), AP1 (con la estación 1 estando asociada)
y AP2 (con la estación 2 estando asociada) pueden comunicarse la una con la
otra vía inalámbrica (con WDS).
También estación 1 puede comunicarse con al estación 2 y las 2 estaciones
pueden tener acceso a internet si una de las 2 estaciones tiene a conexión a
internet.

Ö   *
!&.!&,1,#,$%$&0 
MODO CLIENTE (INFRASTRUCTURA)
Si el sistema se pone en el modo (infraestructura), este dispositivo puede
trabajar como una estación inalá mbrica cuando está conectado con una
computadora de modo que la computadora pueda enviar paquetes de un
extremo alambrico a un interfaz inalámbrico.
Para fijar el modo de la operación a client e (infraestructura) , vaya por favor a
³wireless- Basic Settings´, en el campo ³mode´ para seleccionar el modo
cliente y después seleccione NETWORK TYPE como ³infraestructura´.


  *$ 2!"0
Si el sistema se pone en el modo (infraestructura), este dispositivo puede
trabajar como una estación inalámbrica cu ando está conectado con una
computadora de modo que la computadora pueda enviar paquetes de un
extremo alambrico a un interfaz inalámbrico. Puedes compartir archivos e
impresoras entre las estaciones inalámbricas. (PC y laptop con adaptadores
inalámbricos instalados).

Para fijar el modo de la operación a cliente (Ad -hoc), vaya por favor a ³wireless
± Basic Settings´, en el campo ³mode´ para seleccionar el modo cliente y
después seleccione Network Type´ como ³Ad-hoc´.

Ö   

MODO PUENTE WDS


La función de WDS (sistema distribuido inalámbrico) deja este punto de
acceso actuar como un punto y repetidor inalámbrico de acceso del LAN al
mismo tiempo.los usuarios pueden utilizar esta característica para ampliar una
red inalámbrica grande en un espacio grande c omo los aeropuertos, los hoteles
y las escuelas etc. Esta característica es también útil cuando los usuarios
desean hacer un puente de redes entre edificios donde es imposible desplegar
conexiones de cable de la red entre estos edificios.

3 4 c  5

FIRMWARE O PROGRAMACIÓN EN FIRME, INTERMEDIARIO (interfaz)


entre las órdenes externas que reciben el dispositivo y su electrónica, ya que
es el encargado de controlar a ésta última para ejecutar correctamente dichas
órdenes externas.

Encontramos firmware en memorias ROM de los sistemas de diversos


dispositivos periféricos, como en monitores de video, unidades de disco,
impresoras, etc., pero también en los propios microprocesadores, chips de
memoria principal y en general en cualquier circuito integrado.

Muchos de los firmwares almacenados en ROM están protegidos por Derechos


de Autor.

El programa BIOS de una computadora es un firmware cuyo propósito es


activar una máquina desde su encendido y preparar el entorno para la
instalación de un Sistema Operativo complejo, así como responder a otros
eventos externos (botones de pulsación humana) y al intercambio de órden es
entre distintos componentes de la computadora.

6   cc 7  c8


5

Mecanismo de fragmentación se utiliza para mejorar la eficiencia a la hora de


alto tráfico fluye a lo largo de la red inalámbrica. Si su 802.11g Wireless LAN
PC Card con frecuencia transmitir archivos de gran tamaño en la red
inalámbrica, puede entrar en los nuevos fragmentos de un valor umbral para
dividir el paquete. El valor se puede establecer desde 256 hasta 2346. El valor
por defecto es 2346.

(   c   5

PREAMBLE TYPE 

Un preámbulo es una señal usada en el ambiente inalambrico para sincronizar


la sincronización que transmite incluyendo la sincronización y el delimitador
Start frame. En un ambiente "ruidoso" de la red, el tipo del preámbulo se debe
fijar a Long Preamble(preámbulo largo). El Short Preamble (preámbulo c orto)
es para los usos donde se desea usar los gastos indirectos mínimos y el
funcionamiento máximo. Si en un ambiente "ruidoso" de la red, el
funcionamiento es disminuido.

9   c 
ccc
5

Selecciona enabled para permitir que todos las estaciones detecten el SSID del
punto de acceso. IAPP IAPP (Inter Access Point Protocol) es disenado para la
aplicacion de una asociasion unica sobre el ESS (Extended Service Set) y un
cambio seguro de seguridad de la estacion entre el AP actual y un nuevo AP
durante el periodo handsoff.

  cc    cc cc


5

Selecciona el Modo de Control de Acceso del menú.

DISABLE: para desactivar el wireless Access control mode.

ALLOW LISTED: solo las estaciones mostradas en la lista podrán ser


asociados con el AP.

DENY LISTED: Estaciones mostradas en la tabal no podrán ser asociadas con


el AP.

   c c 5

Spanning Tree Protocol (c ) es un protocolo de red de nivel 2 de la capa


OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por
Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la
original (DEC STP) y la estandarizada por el IEEE ( IEEE 802.1D), que no son
compatibles entre sí. En la actualidad, se recomienda utilizar la versión
estandarizada por el IEEE.

Su función es la de gestionar la presencia de bucles en topologías de red


debido a la existencia de enlaces redundantes (necesarios en muchos casos
para garantizar la disponibilidad de las conexiones). El protocolo permite a los
dispositivos de interconexión activar o desactivar automáticamente los enlaces
de conexión, de forma que se garantice que la topología está libre d e bucles.
STP es transparente a las estaciones de usuario.
  #%1!%'/,$!:&'1,#!%&'1#!+)#;'&-'&#.!"&!
.%%"!<,+'%#""&&.!,"!-!.,$!5 

Вам также может понравиться