martes, 15 de marzo de 2016

IMPLEMENTOS DE RED INALÀMBRICAS


6103
 
soy puto
Cuadro de texto:

2007



NIC
(Network Interface Card), Tarjeta de interfaz de Red.
Es un dispositivo que permite interconectarse a un periferico central a traves del cual se logran establecer la comunicación a varias computadoras o a una de forma directa el cual nos permite hacer uso del los recursos de la red, sus estandares 802.11.a, 802.11b y 802.11g; estos estandares permiten a los usuarios conectarse entre si de manera inalambrica o por medio de cable.
ANTENA
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmision( el cable o guia de onda) en ondas electromagneticas que se pueden transmitir por el espacio libre. Asi mismo dependiendo de su forma yu orientacion, pueden captar diferentes frecuencias, asi; como niveles de intensidad.
Sus generalidades son:
Convertir los datos en ondas EM (electro Magneticas).
Posiblemente el dispositivo mas importante de la red.
Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
Las Direccionales donde su conexion es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.
ACCESS POINT
Es un punto de acceso inalambrico en redes (WAP o AP) Wireless Access Points de computadoras. Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.
El punto de acceso recibe la informacion la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad maxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Repeate.

ROUTER INALAMBRICO
Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informaticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnologia que cuenta es basada en ondas de radio y sus tipos son Alambrico e Inalambrico.

BRIDGE INALAMBRICO
(puente Inalambrico) Componente de hardware utilizado para conectar 2 o mas segmentos de red.
Conecta dos tipos de protocolos diferentes y los modos de repetidor retransmite el mismo tipo de protocolo.Conecta los dos segmentos en red como una sola red usando el mismo protocolo de establecimiento de la red. Este es compatible con el estandar 802.11g.
Sus tipos son:
Locales estos se encargan de enlazar directamente las dos redes fisicamente cercanas.
Remotos estas son conectads en pareja enlazando dos o mas redes locales formando una red de area extensa.

CLIENTE INALAMBRICO
Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periferico central.Tarjeta de Red Inalambrica.




TOPOLOGÍAS INALÁMBRICAS AD-HOC:

Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "Ad-hoc" son comunicaciones de tipo punto apunto.Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos; La tecnología es utilizada en varios campos como el ejercito, celulares y juegos de vídeo.

También conocida como "MANET (Mobile Adhoc Networks)"; el propósito de Ad-hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.

Una red móvil Ad-hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que cuenta de nodos móviles que utilizan una interface inalámbrica para enviar paquetes de datos.
Los dispositivos Ad-hoc pueden también retransmitir trafico entre dispositivos (computadoras) que estén fura de su alcance.

Dispone de un identificador único para cada uno de esas conversaciones con una dirección "MAC" de 48 bits.
En el caso de estas redes este número "MAC" es generado por el adaptador inalámbrico; Cuando es activado el adaptador inalámbrico o "wireless " primero pasa a un estado de "escucha" en el cual durante unos 6segundos está buscando por todos los canales para encuentra alguna "conversación" activa.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi9ObZcRC5TVZmZeG-Rb2kaAsaqW96xeDu88UVV3rCwZyS7j2SPNHbQ7M4LSLmdwh_9XsiKktJ1VeTgnfB3X1QAUaah8rMaFmFtgPSybRt-yFKv-Sx2-CL1AQ2SNhrGT_tmta0Vmlhb_Y/s400/adhocnet.gif




Topologías inalámbrica e infraestructura :

Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura hay un elemento de de "coordinación";un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder a al red fija a través del punto de acceso . Para interconectar muchos puntos de acceso y clientes inalambricos , todos deben configurarse con el mismo SSID.

En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios básicos(BSS "BAsi Service Set") o maestro y cliente.



Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrUHo4f4X9glp7mB0YkAN_roUriOqoA9LcfhBQDy5qzZsmBvfX6HfL-PkWSLzK4kQyo_W3vosTOEnXV_rHp3I9NHuidlcrsxgizcQWN1VwIKtYtv5LdzggzuqFmGb6_pmtD16D55FM0ks/s400/infraestructura.jpg



Descripción: http://image.slidesharecdn.com/configuracindeaccesowlan-140227190229-phpapp01/95/configuracin-de-acceso-wlan-2-638.jpg?cb=1393527838Descripción: http://image.slidesharecdn.com/configuracindeaccesowlan-140227190229-phpapp01/95/configuracin-de-acceso-wlan-3-638.jpg?cb=1393527838


IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.

IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.


PROBLEMAS CON EL RADIO DE ACCESO

La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie_GpkoJtD0OKPox1BRdUT9pPdLYQb4mYED5oxkXeKScDCEHtpMM9a5zhd8FyEzwDDBEWnDX7SByVVv-At0gbbryPFEJV9Wa290ka-VjanJgTwnoY4KMseoZS5o9urHJe1f0CpIf2aRKU/s1600/Cc875845.swcg3_big(l=es-es).gif





PROBLEMAS CON EL FIRMWARE DEL AP

El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o un disco duro- consiste en un driver interno o pequeño software que permite a los ordenadores detectar de qué dispositivo se  trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc.) y características principales. Este firmware es actualizable, y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware. Total, que el firmware es un pequeño driver que se descarga de la web del fabricante o de páginas de terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu disco duro. Una vez consigas el firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su creación), has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.

Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGf4JHGmD64X1gfrnUAL91mgWYRsxgBSoAQmg9udIm-AFogvEL_ZRRWdarfJxHHfryNgyjCR72udacmDyrFZD8xfBl6xdh64RAsYCYI-GdAzobELxhgz0lo2QTc2EV2wG8AsJ4w2xR1Lk/s1600/acceso.JPG


PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION.
Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar.
Existen redes que tienen nombres raros y a veces no tienen contraseña así como no pueden ser identificados estas pueden ser de personas con fines de lucro.
Encriptación: Los problemas de encriptación se deben al tráfico ininterrumpido de datos durante un tiempo determinado el cual debe ser bastante.
Todas las claves encriptados pueden ser descifradas por cualquier usuario con programas para ello.
Hay programas especializados o virus que envían bombas de información para poder descifrar las contraseñas.