TP 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

REDES DE DATPS

RED DE ÁREA LOCAL


INALÁMBRICA
PRESENTACIÓN TP N°2

Profesor: Marcelo Marinelli


Estudiantes: Díaz Dominguez, Facundo – Maroseck Yelenka
Definición

Una red de área local inalámbrica puede


definirse como una red de alcance local que
tiene como medio de transmisión el aire.
Por red de área local se entiende una red que
cubre un entorno geográfico limitado.
Por red inalámbrica entendemos una red que
utiliza ondas electromagnéticas como medio de
transmisión.
FRECUENCIAS

Las frecuencias son las velocidades en las que se


transmiten y reciben datos entre los dispositivos de una
red inalámbrica. Se miden en Ghz.
Las principales frecuencias son 2.4 Ghz y 5 Ghz.
FRECUENCIA 2.4 GHZ
La frecuencia de 2,4 GHz es una de las bandas de
frecuencia que se pueden usar para las redes WLAN.
Ventajas:
Mayor Alcance y penetración que la frecuencia 5 Ghz.
Desventajas:
Es compatible con la mayoría de dispositivos.
Tiene menos canales disponibles que la de 5 Ghz.
Es más económica que la 5 Ghz.
Transmite menos datos por unidad de tiempo.
FRECUENCIA 5 GHZ
La frecuencia de 5 GHz es otra de las bandas de
frecuencia que se pueden usar para las redes WLAN.
Ventajas:
Mas canales disponibles que la 2.4 Ghz
Desventajas:
Mayor rendimiento, transmite mas datos por unidad de
Tiene menor alcance y penetración que la 2.4 Ghz.
tiempo.
No es compatible con dispositivos antiguos.
Permite crear canales mas anchos
Es mas costosa que la 2.4 Ghz.
ANCHO DE BANDA
El ancho de banda es la cantidad de datos que se
pueden enviar o recibir por un enlace de comunicación
en un tiempo dado. Se mide en bits por segundo o sus
múltiplos (kilobits, megabits, gigabits). El ancho de
banda determina la velocidad de transferencia de
datos entre dos puntos de una red. A mayor ancho de
banda, mayor velocidad y capacidad de transmisión.
ESTANDAR IEEE

El protocolo 802.11 es un estándar del IEEE para redes


inalámbricas locales que originalmente usaba señales
infrarrojas, pero ahora usa ondas de radio. Se diseñó
para redes de corto alcance, pero se ha extendido a redes
más grandes. Se compone de dos capas: la MAC, que
controla el acceso al medio, y la PHY, que define el
medio de transmisión. Estas capas permiten usar un mismo
protocolo de datos con distintos medios.
Protocolo 802.11a
Este estándar fue aprobado en diciembre de 1999. Es una extensión de la 802.11.
Funciona en la banda de frecuencia de 5 Ghz, menos poblada, y ofrece velocidades de hasta
54 Mb/s.
Posee una estructura menor y es menos efectivo al penetrar estructuras edilicias ya que
opera en frecuencias superiores.
Los dispositivos inalámbricos tienen una antena para transmitir y recibir señales
inalámbricas.

Ejemplo de Aplicación:
Un usuario quiere conectarse a una red inalámbrica que usa el protocolo 802.11a para acceder a Internet desde
su notebook.

El usuario se asocia al AP seleccionado y establece una comunicación bidireccional usando el método de acceso
CSMA/CA, que evita las colisiones entre las tramas enviadas y recibidas.

El usuario puede disfrutar de una mayor calidad de la señal y menor interferencia con otros dispositivos que
usen la banda de 2,4 GHz, como microondas, teléfonos inalámbricos o Bluetooth.
Asignación de canales
Utiliza la banda U-NII de 5 GHz, que ofrece al menos 23 canales que no se
superponen.
Esto proporciona una mayor capacidad para transmitir datos de manera
simultánea sin interferencias.

Seguridad
incluye un mecanismo de cifrado llamado WEP (Privacidad Equivalente al
Cableado).
WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el
algoritmo simétrico RC4 con claves de 64 bits o 128 bits3.
PERO se ha demostrado que WEP es vulnerable a ataques y se recomienda
utilizar protocolos más seguros como WPA2 o WPA3 para proteger las redes
inalámbricas.
Protocolo 802.11b
Es una extensión de la 802.11. Nació como una necesidad de conseguir una tasa de
transmisión mayor en la banda de los 2.4 Ghz. Es capaz de operar a velocidades de hasta 11
Mbps, soportando también 5.5, 2 y 1 Mbps.
Este es el estándar más extendido en el mercado en lo referente a WLAN. Se aplican
principalmente en Small Home Office (SOHO), empresas y proveedores de internet
inalámbricos.
Al trabajar en la banda de los 2.4 Ghz se encuentra con un problema de interferencias con los
otros muchos estándares que operan en esta banda y cada día se complica más.

El protocolo 802.11b usa la banda de 2.4 GHz, que tiene solo tres canales que no se

solapan. Esto reduce la capacidad de transmitir datos sin interferencias. El protocolo

802.11b incluye un cifrado llamado WEP, que usa claves de 64 o 128 bits. Pero WEP es

inseguro y se pueden usar otros cifrados más seguros como WPA2 o WPA3.
Ejemplo de Aplicación
Un usuario quiere conectarse a una red inalámbrica que usa el protocolo 802.11b para acceder a

Internet desde su notebook.

El usuario busca un punto de acceso (AP) que emita una señal de radio en la banda de 2,4 GHz y

que tenga una clave de seguridad compatible con su notebook.

El usuario se asocia al AP seleccionado y establece una comunicación bidireccional usando el

método de acceso CSMA/CA, que evita las colisiones entre las tramas enviadas y recibidas.

El usuario puede transmitir y recibir datos a una velocidad máxima de 11 Mbps, usando el

algoritmo de espectro ensanchado por secuencia directa (DSSS) para cifrar y modular la señal.

El usuario puede sufrir interferencias con otros dispositivos que usen la misma banda de 2,4 GHz,

como microondas, teléfonos inalámbricos o Bluetooth, lo que puede afectar al rendimiento de la

red.
Protocolo 802.11c
El objetivo es permitir la comunicación entre estaciones que pertenecen a diferentes redes WLAN o
a una red LAN, manteniendo la compatibilidad con los estándares 802.11 existentes.

Este protocolo define cómo los puentes inalámbricos deben realizar las siguientes funciones:
Aprendizaje de direcciones: los puentes inalámbricos deben aprender las direcciones MAC de las
estaciones asociadas a cada red y almacenarlas en una tabla de reenvío.
Filtrado de tramas: los puentes inalámbricos deben filtrar las tramas que no necesitan ser
reenviadas a otra red, evitando así el tráfico innecesario y la congestión.
Reenvío de tramas: los puentes inalámbricos deben reenviar las tramas que necesitan ser
entregadas a otra red, respetando las reglas de acceso al medio y los formatos de trama de cada
red.
Gestión de recursos: los puentes inalámbricos deben gestionar los recursos disponibles, como el
ancho de banda, la potencia y el canal, para optimizar el rendimiento y la calidad de servicio.

No tiene ni velocidades ni frecuencias propias, sino que se adapta a las redes que conecta.
Por ejemplo, si un puente inalámbrico conecta una red WLAN que usa la frecuencia 2.4 Ghz y otra
que usa la de 5 Ghz, el puente inalámbrico debe ser capaz de operar en ambas frecuencias y
reenviar los datos adecuadamente. Lo mismo ocurre con las velocidades, el puente inalámbrico
debe ser capaz de transmitir los datos a la velocidad que corresponda a cada red.
Ejemplo de Aplicación:
Un administrador de red quiere conectar dos edificios distantes que tienen redes LAN con cable.
El administrador instala un puente inalámbrico que soporta el protocolo 802.11c en cada edificio.
El puente inalámbrico convierte las tramas de la red LAN en tramas de la red WLAN y viceversa, usando la
frecuencia de 2,4 GHz.El puente inalámbrico establece una comunicación bidireccional con el otro puente usando el
protocolo 802.11c, que permite el intercambio de datos entre las dos redes LAN.
Garantiza la compatibilidad y la seguridad de la transmisión inalámbrica entre los dos puentes.

La asignación de canales
(determinar qué frecuencia o canal utilizará cada dispositivo para transmitir y recibir datos. Esto es importante
para evitar interferencias y mejorar el rendimiento de la red).
El protocolo 802.11c utiliza un método llamado Dynamic Channel Selection (DCS) que permite a los dispositivos
escoger el canal más adecuado según las condiciones del entorno y el tráfico de la red. El DCS se basa en la
medición del nivel de ruido y la ocupación de los canales disponibles, y en el intercambio de información entre los
dispositivos para coordinar la selección del canal.

La seguridad
Usa un mecanismos de cifrado, autenticación y control de acceso para proteger los datos que se transmiten por la
red inalámbrica, define dos modos de seguridad: WPA (Wi-Fi Protected Access) y WPA2 (Wi-Fi Protected Access 2).
El WPA utiliza un algoritmo de cifrado llamado TKIP (Temporal Key Integrity Protocol) que genera claves dinámicas
para cada paquete de datos, y un protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que
verifica la identidad de los usuarios y los dispositivos. El WPA2 utiliza un algoritmo de cifrado más avanzado
llamado AES (Advanced Encryption Standard) que ofrece una mayor resistencia a los ataques, y un protocolo de
autenticación mejorado llamado IEEE 802.1X que permite el uso de certificados digitales y otros métodos de
verificación.
Protocolo 802.11d
El protocolo 802.11d adapta la capa física a las reglas de cada país o región para usar la
802.11 donde la banda de 2.4 GHz no está libre o es más corta.
El protocolo 802.11d usa las frecuencias y velocidades de las redes que conecta, y la capa
MAC ajusta los niveles de potencia y el ancho de banda permitidos.
El protocolo 802.11d es similar a 802.11b, el estándar más usado en redes inalámbricas
locales.
El protocolo 802.11d usa el método DCS para escoger el canal más adecuado según el

ruido y el tráfico de la red inalámbrica.

El estándar 802.11i define dos modos de seguridad: WPA y WPA2, que usan diferentes

algoritmos de cifrado y autenticación.

El WPA usa el algoritmo TKIP que genera claves dinámicas para cada paquete, y el

protocolo EAP que verifica la identidad de los usuarios y los dispositivos.

El WPA2 usa el algoritmo AES que ofrece una mayor resistencia a los ataques.
Ejemplo de Aplicación

Tengo una notebook que usa 802.11b y la compré en Argentina.

Viajo a Japón y quiero usar una red WLAN que usa 802.11a, pero las frecuencias son diferentes.

Mi notebook y la red WLAN usan el protocolo 802.11d que permite ajustar las frecuencias según

el País.

Los puntos de acceso de la red WLAN me envían la información de las frecuencias permitidas en

Japón.

Mi notebook se adapta a esas frecuencias y se conecta a la red WLAN.


Protocolo 802.11e
Este grupo trabaja en los aspectos relacionados con la calidad de servicio. En el mundo de las redes de
datos, la calidad de servicio significa poder dar más prioridad de transmisión a unos paquetes de datos que
a otros, dependiendo de la naturaleza de la información (voz, video, imágenes, etc).

El protocolo 802.11e se considera de vital importancia para las aplicaciones sensibles al retraso, como la
voz sobre WLAN y el streaming multimedia. También define mecanismos para la gestión del consumo
energético, la admisión y la planificación del tráfico.

Este protocolo tampoco aporta velocidades y frecuencias propias, sino que mejora la calidad del servicio
para aplicaciones de redes inalámbricas. Se adapta a las velocidades y frecuencias de los estándares 802.11
existentes, como 802.11a, 802.11b, 802.11b, 802.11g o 802.11n.

Ejemplo de Aplicación:
Tengo una notebook que usa una red WLAN para hacer videollamadas y ver películas en streaming.
La red WLAN usa el protocolo 802.11e, que mejora la calidad de servicio (QoS) para aplicaciones sensibles al
retraso.
El protocolo 802.11e usa EDCA y HCCA, que son dos métodos de acceso al canal que priorizan el tráfico de
alta prioridad.
Con EDCA, la notebook espera menos antes de enviar sus paquetes de voz y vídeo, que tienen más prioridad
que los de otros usuarios.
Con HCCA, el punto de acceso te asigna recursos del canal según mis necesidades y me otorga
oportunidades de transmisión (TXOP).
Define un conjunto de mejoras de calidad de servicio (QoS) para aplicaciones de redes
inalámbricas de área local (WLAN) a través de modificaciones a la capa de control de acceso
al medio (MAC).
Se ocupa de la asignación de canales y la seguridad de las comunicaciones entre los
dispositivos que forman parte de una WLAN.
Utiliza un método llamado Dynamic Channel Selection (DCS) que permite a los dispositivos
escoger el canal más adecuado según las condiciones del entorno y el tráfico de la red. El DCS
se basa en la medición del nivel de ruido y la ocupación de los canales disponibles, y en el
intercambio de información entre los dispositivos para coordinar la selección del canal.

La seguridad se basa en el uso de mecanismos de cifrado, autenticación y control de acceso


para proteger los datos que se transmiten por la red inalámbrica.
Incorpora el estándar 802.11i que define dos modos de seguridad: WPA (Wi-Fi Protected
Access) y WPA2 (Wi-Fi Protected Access 2). El WPA utiliza un algoritmo de cifrado llamado
TKIP (Temporal Key Integrity Protocol) que genera claves dinámicas para cada paquete de
datos, y un protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que
verifica la identidad de los usuarios y los dispositivos. El WPA2 utiliza un algoritmo de cifrado
más avanzado llamado AES (Advanced Encryption Standard) que ofrece una mayor
resistencia a los ataques, y un protocolo de autenticación mejorado llamado IEEE 802.1X que
permite el uso de certificados digitales y otros métodos de verificación.
Protocolo 802.11f
El protocolo 802.11f es una especificación que permite la movilidad de las estaciones entre
puntos de acceso de diferentes fabricantes, manteniendo la conexión y la seguridad.
Facilita la transición de una estación enviando los datos de reasociación al punto de acceso
de destino antes de cambiar.
Es una recomendación, no un estándar obligatorio, por lo que su implementación depende
de los fabricantes.
El protocolo 802.11f usa el método DCS para elegir el mejor canal según el ruido y el

tráfico de la red inalámbrica, y se comunica con otros dispositivos para coordinar la

selección.

Usa el estándar 802.11i para cifrar, autenticar y controlar el acceso a los datos que se

transmiten por la red inalámbrica, usando dos modos de seguridad: WPA y WPA2.

El WPA usa el algoritmo TKIP y el protocolo EAP, y el WPA2 usa el algoritmo AES y el

protocolo IEEE 802.1X, que son más seguros.


Ejemplo de Aplicación

Tengo un celular que usa una red WLAN para acceder a Internet y a otros servicios.

La red WLAN tiene varios puntos de acceso inalámbricos de diferentes marcas, que usan el

protocolo 802.11f para comunicarse entre sí.

El protocolo 802.11f permite que los puntos de acceso intercambien información sobre las

estaciones asociadas, como el celular, para facilitar la movilidad transparente.

Cuando me muevo por la zona cubierta por la red WLAN, el celular se reasocia automáticamente

al punto de acceso más cercano o con mejor señal, sin perder la conexión ni la seguridad.

El protocolo 802.11f hace que tu experiencia de usuario sea más fluida y satisfactoria, al evitar

interrupciones o degradaciones en el servicio.


Protocolo 802.11g

Pretende desarrollar una extensión de la 802.11b, capaz de mantener la compatibilidad con la 802.11b. El
objetivo inicial de este era alcanzar al menos 20 Mbps y se ha conseguido llegar hasta los 54 Mbps.
Trabaja en la banda de los 2.4 Ghz y es capaz de alcanzar velocidades de hasta 54 Mbps, aunque puede
trabajar también a velocidades de 48, 36, 24, 18, 11, 5.5, 2 y 1 Mbps.
Las empresas proveedoras de acceso a internet inalámbrico tienen en esta la posibilidad de dar acceso de
muy alta velocidad a sus usuarios, compatible con otro acceso de menor velocidad (802.11b) con la misma
infraestructura.

Ejemplo de Aplicación:
Tengo una PS5 que usa una red WLAN para jugar en línea y descargar juegos.
La red WLAN usa el protocolo 802.11g, que permite una velocidad de transmisión de datos de hasta 54 Mbps
en la banda de frecuencia de 2,4 GHz.
El protocolo 802.11g es compatible con el protocolo 802.11b, que usa la misma banda de frecuencia, pero
tiene un mayor rendimiento y una mayor eficiencia espectral.
El protocolo 802.11g usa la modulación OFDM para transmitir los datos en múltiples subportadoras
ortogonales, lo que reduce los efectos de la interferencia y el desvanecimiento de la señal.
El protocolo 802.11g te ofrece una mejor experiencia para jugar en línea o descargar juegos, al ofrecer una
mayor velocidad y una menor latenci
La asignación de canales consiste en determinar qué frecuencia o canal utilizará cada dispositivo
para transmitir y recibir datos. Esto es importante para evitar interferencias y mejorar el
rendimiento de la red. El protocolo 802.11g utiliza un método llamado Dynamic Channel Selection
(DCS) que permite a los dispositivos escoger el canal más adecuado según las condiciones del
entorno y el tráfico de la red. El DCS se basa en la medición del nivel de ruido y la ocupación de
los canales disponibles, y en el intercambio de información entre los dispositivos para coordinar
la selección del canal.

La seguridad del protocolo 802.11g se basa en el uso de mecanismos de cifrado, autenticación y


control de acceso para proteger los datos que se transmiten por la red inalámbrica. El protocolo
802.11g incorpora el estándar 802.11i que define dos modos de seguridad: WPA (Wi-Fi Protected
Access) y WPA2 (Wi-Fi Protected Access 2). El WPA utiliza un algoritmo de cifrado llamado TKIP
(Temporal Key Integrity Protocol) que genera claves dinámicas para cada paquete de datos, y un
protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que verifica la
identidad de los usuarios y los dispositivos. El WPA2 utiliza un algoritmo de cifrado más
avanzado llamado AES (Advanced Encryption Standard) que ofrece una mayor resistencia a los
ataques, y un protocolo de autenticación mejorado llamado IEEE 802.1X que permite el uso de
certificados digitales y otros métodos de verificación.
Protocolo 802.11h

Es una evolución del IEE 802.11a que permite la asignación dinámica de canales y control
automático de potencia para minimizar los efectos de posibles interferencias.
Define un conjunto de mejoras para las redes inalámbricas que operan en la banda de
frecuencia de 5 Ghz. Tiene dos objetivos principales:
Evitar la interferencia con los sistemas de radar que usan la misma banda de frecuencia.
Cumplir con las regulaciones de los organismos locales sobre el uso del espectro
radioeléctrico.
Ejemplo de Aplicación
Tengo una cámara de seguridad que usa una red WLAN para transmitir imágenes y vídeos a un

servidor central.

La red WLAN usa el protocolo 802.11h, que permite cumplir con las regulaciones locales sobre el

uso del espectro radioeléctrico en la banda de frecuencia de 5 GHz.

El protocolo 802.11h usa el DFS y el TPC, que son dos mecanismos que permiten evitar la

interferencia con los sistemas de radar que operan en la misma banda de frecuencia y ajustar la

potencia de transmisión según las condiciones del canal.

Con el DFS, la cámara de seguridad verifica si hay señales de radar en el canal que está usando y

se cambia a otro canal si es necesario.

Con el TPC, la cámara de seguridad aumenta su potencia de transmisión si el canal está muy

ocupado o si la calidad de la señal es baja.


Protocolo 802.11i
Este estándar permite incorporar mecanismos de seguridad para redes inalámbricas,
ofrece una solución interoperabilidad y un patrón robusto para asegurar datos. Mejora los
mecanismos de autenticación y seguridad de la 802.11.
Fue ratificado en 2004 y posteriormente incorporado al estándar IEEE 802.11-2007. Este
protocolo tampoco aporta velocidades y frecuencias.
Ejemplo de Aplicación:
Un usuario quiere conectarse a una red WLAN que usa el protocolo 802.11i en modo WPA-
Personal.
El usuario introduce la clave precompartida (PSK) que le ha proporcionado el
administrador de la red.
El punto de acceso y el dispositivo cliente generan una clave maestra por pares (PMK) a
partir de la PSK y sus direcciones MAC.
El punto de acceso y el dispositivo cliente intercambian cuatro mensajes para establecer
una clave temporal por pares (PTK) y dos mensajes para establecer una clave de grupo
(GTK).
El punto de acceso y el dispositivo cliente usan la PTK y la GTK para cifrar y autenticar los
datos que se envían y reciben usando el algoritmo CCMP.
El protocolo 802.11i utiliza un método llamado Dynamic Channel Selection (DCS)
que permite a los dispositivos escoger el canal más adecuado según las
condiciones del entorno y el tráfico de la red. El DCS se basa en la medición del
nivel de ruido y la ocupación de los canales disponibles, y en el intercambio de
información entre los dispositivos para coordinar la selección del canal.

La seguridad del protocolo 802.11i se basa en el uso de mecanismos de cifrado,


autenticación y control de acceso para proteger los datos que se transmiten por la
red inalámbrica. El protocolo 802.11i incorpora el estándar 802.11i-2004, también
conocido como Wi-Fi Protected Access II (WPA2), que define dos modos de
seguridad: WPA-Personal y WPA-Enterprise1.
El WPA-Personal se basa en el uso de una clave pre-compartida (PSK) que se
almacena en el punto de acceso y en los dispositivos cliente.
El WPA-Enterprise se basa en el uso de un servidor de autenticación, generalmente
un servidor RADIUS, que verifica la identidad de los usuarios y los dispositivos
mediante el protocolo EAP (Extensible Authentication Protocol). Ambos modos
utilizan el algoritmo de cifrado TKIP (Temporal Key Integrity Protocol) o el AES
(Advanced Encryption Standard) para garantizar la confidencialidad e integridad de
los datos.
¡MUCHAS GRACIAS
POR TU ATENCIÓN!

También podría gustarte