1 / 34

WIRELESS IP

WIRELESS IP. HENRY JARA VELANDIA 200711599 INGENIERIA INFORMATICA REDES Y COMUNICACIÓN DE DATOS II. INDICE. 1) Definición de Wireless 1.1) Algunos conceptos referentes 2) ¿Por qué son útiles las redes inalámbricas? 2.1) Implementación y rentabilidad 2.2) Accesibilidad

polly
Download Presentation

WIRELESS IP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WIRELESS IP HENRY JARA VELANDIA 200711599 INGENIERIA INFORMATICA REDES Y COMUNICACIÓN DE DATOS II

  2. INDICE • 1) Definición de Wireless 1.1) Algunos conceptos referentes • 2) ¿Por qué son útiles las redes inalámbricas? • 2.1) Implementación y rentabilidad • 2.2) Accesibilidad • 2.3) Escalabilidad • 2.4) Conectividad y fiabilidad • 2.5) Seguridad • 3) WIFI • 3.1) Acceso y algunas condiciones • 3.2) características técnicas de la familia 802.11 • 3.3) Seguridad • 3.4) WEP • 3.5) WAP • 3.6) WAP2 • 4) WiMAX • 4.1) 802.16 familia de normas • 4.2) Garantías que ofrece WiMAX • 4.3) Ventajas de WiMAX sobre WIFI • 5) Aplicaciones de las redes inalámbricas • 5.1) Conectividad de última milla en los servicios de banda ancha • 5.2) HotSpots • 5.3) Malla de redes • 6) Topologías que implementa wireless • 7) Convergencia entre tecnologías • 8) Referencias

  3. 1.DEFINICION WIRELESS Wireless es un tipo de comunicación que no hace uso de ningún medio físico para su conexión. Las redes inalámbricas permiten la interconexión entre dos o más puntos, nodos o estaciones, por medio de ondas electromagnéticas que viajan a través del espacio llevando información de un lugar a otro. Para lograr el intercambio de información existen diferentes mecanismos de comunicación o protocolos que establecen reglas que permiten el flujo confiable de información entre nodos.

  4. 1.1 ALGUNOS CONCEPTOS REFERENTES • DISPOSITIVOS FIJOS Y MÓVILES INALÁMBRICOS: • Hay dos tipos de dispositivos inalámbricos: fijos y móviles. dispositivos fijos sonestacionarios y sacan su energía de una mayor utilidad.  • Por el contrario, los dispositivos móviles son los que tienen la capacidad de movimiento. Naturalmente, estos se alimentan debaterías.  • EFECTOS DE LA TRAYECTORIA MÚLTIPLE:Es posible que las señales de radio sufran cambios al atravesar diferentes caminos entre una fuente y destino. Esto puede ocurrir cuando una señal choca con un obstáculo. Esto puede provocar retrasos en el recorrido de las señales y se llama distorsión de trayectoria múltiple.

  5. 1.1 ALGUNOS CONCEPTOS… CONEXION PUNTO DE ACCESO INALÁMBRICO:Conexión inalámbrica a puntos de datos, normalmente se refiere al enlace entre dispositivos inalámbricos y una conexión por cable red. Sin embargo, varios puntos de acceso pueden ser encadenados juntos, creando una red más amplia para permitir la conexión de los dispositivos móviles. ENRUTADOR INALÁMBRICO:Actúa como un punto de acceso inalámbrico combinado con un concentrador Ethernet, reenvía paquetes entre una subred inalámbrica y cualquier otra subred. PUENTE ETHERNET INALÁMBRICO:Conecta dos redes inalámbricas diferentes sin requerir los servicios de un router.

  6. 2.¿POR QUE SON UTILES LAS REDES INALÁMBRICAS? Aunque el beneficio inmediato que presta la aplicación de una red inalámbrica es la movilidad, hay otros beneficios como:

  7. 2.1 IMPLEMENTACIÓN Y RENTABILIDAD: la creación de una red inalámbrica requiere mínimos costos de construcción.  Cuando la construcción de una red a gran escala, podría haber algún costo inicial y  de construcción para construir antenas, puntos de acceso, y así sucesivamente. Sin embargo, una vez construido, el mantenimiento requerido por tales estructuras es mínimo. Además, no hay costo para el tendido de cable, que es significativo en una red a gran escala.  Para las redes de pequeña escala (por ejemplo, edificios de oficinas), el costo es relativamente mínimo. 

  8. 2.2 ACCESIBILIDAD: Implementación de una red inalámbrica puede superar retos de accesibilidad como las zonas geográficas, climas y distancias , ya que simplemente anula la necesidad de cableado. Las distancias entre los nodos se pueden extender con facilidad y los matices de un terreno se pueden superar. 

  9. 2.3 ESCALABILIDAD: Un desafío común que enfrentan las empresas en crecimiento está superando su red. En tal escenario, las redes inalámbricas pueden ofrecer dos soluciones. En primer lugar, la capacidad de poder ser añadida a una red cableada existente. Esto permite a la redcrecer según sea necesario, y adicionalmente pueden seguir haciéndose, si las necesidades siguen creciendo.  En segundo lugar, si la empresa se basa inicialmente una red inalámbrica, la problemática de escenario nunca ocurrirá porque la organización puede continuar añadiendo redes inalámbricas para hacer frente a las crecientes necesidades.

  10. 2.4 CONECTIVIDAD Y FIABILIDAD: Dependiendo del diseño y la configuración de una red inalámbrica, es posible que dicha red sea propensa a los cortes de conectividad ,sin embargo, esto es una limitación del diseño de una red particular y no de la arquitectura inalámbrica. Por ejemplo, las redes inalámbricas prestan el concepto de malla de redes, que se describirán mas adelante,  a través de este tipo de implementación, cuando los nodos estén disponibles o son retirados de una red, la red inalámbrica global puede "curarse" a sí misma, y todavía proporcionar conectividad a todos los otros nodos.

  11. 2.5 SEGURIDAD: Una de las preocupaciones sobre cualquier red es la cuestión de la seguridad. Como los datos se convierten en un elemento muy sensible y nace la necesidad de proteger estos datos. Sin embargo, con esa preocupación en mente, las arquitecturas inalámbricas y tecnologías se han diseñado específicamente pensando en la seguridad. Como tal, las redes inalámbricas a menudo son más seguras, a través del uso de la autenticación avanzada y métodos de encriptación.

  12. 3.WIFI: El término Wi-Fi es la abreviatura de Wireless Fidelityy está destinado a ser utilizado de forma genérica cuando se refiere a cualquier tipo de red 802.11, ya sea 802.11b, 802.11a, dual-band, …  El estándar 802.11 se refiere a una familia de especificaciones desarrolladas por el IEEE para la tecnología inalámbrica LAN . El estándar 802.11 especifica reglas entre un cliente inalámbrico y una estación base inalámbrica o entre dos clientes. 

  13. 3.1 ACCESO Y ALGUNAS CONDICIONES: bandas ISM (Industrial, Scientific and Medical) son bandas definidas por la UIT como reservadas internacionalmente para uso no comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica. Bandas UNI (Unlicensed National Information Infrastructure) fueron definidas por la Comisión Federal de Comunicaciones de Estados Unidos en el espectro de frecuencias cercano a 5GHz para la implementación de redes inalámbricas de área local. • La tecnología Wi-Fi utiliza frecuencias que hacen parte de las bandas ISM y UNII16. De acuerdo con el Marco Regulatorio para el despliegue de redes inalámbricas con bandas libres permite el uso libre de la banda de 2.4GHz. Al referirnos a bandas libres se considera que no se requiere realizar ningún tipo de registro o adquisición de licencia o concesión para operar redes en las frecuencias correspondientes a la banda. Por tanto, tampoco se debe realizar ningún pago para tener derechos sobre el uso de esas frecuencias.

  14. 3.2 CARACTERISTICASTECNICAS DE LA FAMILIADE ESTANDARES 802.11

  15. 3.3 SEGURIDAD Los usuarios maliciosos no se ven obstaculizados por la necesidad de acceder a un cable, sino que sólo debe ganar proximidad a la víctima e intentar capturar las transferencias de datos. Para evitar esto y proteger los datos transferidos mediante WiFi , varios protocolos de cifrado se han unido con WiFi.

  16. 3.4 WIRELESS EQUIVALENT PRIVACY (WEP) Inicialmente, se utilizaba WEP para proteger las comunicaciones WiFi. Se basa en cifrado de flujo para proporcionar confidencialidad. Además, emplea un control de redundancia cíclica de 33 bits (CRC-32) para asegurar la integridad de datos.  Sin embargo, WEP utiliza un cifrado de clave compartida a la que todos los usuarios deben tener acceso con el fin de autenticarse con el WAP.  Esto compromete la seguridad de la red porque la tecnología actual de la piratería puede decodificar la clave utilizando programas de distribución libre. Además, la seguridad WEP, ya que emplea un cifrado de flujo, es susceptible a ataques de cifrado de flujo. Debido a estas y otras deficiencias, WEPha quedado obsoleta.

  17. 3.5 WIFI PROTECTED ACCESS (WPA) Creado por la Alianza Wi-Fi, WPA también emplea un concepto similar a la de la aplicación WEP. Sin embargo, WPA utiliza claves privadas distribuidas y administradas por un servidor de autenticación. Elcifrado de datos es proporcionado a través del cifrado de flujo que utiliza un Clave de 128 bits y un vector de inicialización de 48 bits. La seguridad es mayor mediante la inserción dedinámica de los cambios clave que utiliza el Protocolo de Integridad de Clave Temporal (TKIP).La integridad de los datos se garantiza mediante el Código (MIC) algoritmo, tambiénllamado algoritmo de Michael.Aunque esta aplicación una mayor seguridad compensa los defectos encontrados previamente con WEP, todavía se le encontraron deficiencias ya que , el algoritmo sigue siendo susceptible a la falsificación de paquetes y ataques. Para combatir esto, WPA fue mejorado y ampliado en WPA2.

  18. 3.6 WIFI PROTECTED ACCESS (WPA2) En WPA2, el algoritmo de Michael se sustituye por el modo de contador con cifrado de bloques usando el Protocolo de Encadenamiento y autenticación de mensajes (CCMP). Debido a que CCMP ofrece tanto la integridad de datos y gestión de claves mediante el cifrado avanzado Standard (AES),y además protege la integridad de los datos, CCMP hacen que WAP2 sea considerado plenamente seguro.

  19. 4. WIMAX Sistema de transmisión inalámbrico de datos que provee internet con coberturas hasta de 48 km de radio También conocido como WirelessMAN, (WiMAX) es un sistema de comunicaciones digitales definidos por el estándar 802.16 de la IEEE   Al igual que el Wireless es controlado por el Wi-FiAlianza, WiMAX es supervisado por el foro WiMAX, que se esfuerza por asegurar la interoperabilidad de dispositivos conforme a la norma 802.16 . Al igual que el modelo cliente / servidor, WiMAXutiliza el concepto de las estaciones de suscriptor y estaciones base. Las estaciones de base proporcionar el acceso inalámbrico y ofrecer las mismas funciones que el WAP. Las estaciones de suscripción son los clientes que utilizan el acceso inalámbrico proporcionado por la estación base.

  20. 4.1 802,16 FAMILIA DE NORMAS • Otro estándar que se presta para la construcción de redes inalámbricas comunitarias es el IEEE 802.16, base de WiMAX (Wireless Microwave Access). • Desde el punto de vista técnico, 802.16 presenta una serie de ventajas con respecto a 802.11 pues es un estándar que ha sido planeado desde el principio para redes de largo alcance y para ofrecer garantías de tiempo máximo de transmisión de paquetes que es lo que se conoce como “QoS (Quality of Service)” en redes de telecomunicaciones. • Existen dos vertientes de este estándar que no son compatibles entre sí, una enfocada a dar servicio a estaciones fijas, que es la que más se presta para redes comunitarias, y otra que admite la movilidad de los nodos y por tanto entra a competir directamente con las redes de telefonía celular.

  21. 4.1 802,16 FAMILIA DE NORMAS… 802,16 Esto se aplica al permitir el acceso última milla de banda ancha inalámbrica y puede ser utilizado como una alternativa a cable. Esta especificación también es conocida como WirelessMAN. 802,16b Esto se extiende 802,16 al aumentar el espectro a 5 y 6 GHz . Esta proporciona una calidad de servicio (QoS) para servicios de voz y vídeo. 802,16e También conocido como WiMAX móvil extiende y mejora los esquemas de modulación que se describen en el estándar WiMax fijo.Esto permite que aplicaciones fijas y móviles inalámbricas mejoren en el Acceso Múltiple por División de Frecuencia (OFDMA). 

  22. 4.2 GARANTÍAS QUE OFRECE WIMAX WiMAX permite la autenticación de extremo a extremo a través de la Metodología de Clave Pública -Protocolo de Autenticación Extensible (EAP-PKM). Este valor depende de la seguridad en la capa de transporte (TLS) para proporcionar autenticación y confidencialidad.

  23. 4.3 VENTAJAS DE WIMAX FRENTE A WIFI Al igual que WiFi, WiMAX ofrece acceso inalámbrico a dispositivos móviles. Sin embargo, WiMAX  tiene ventajas sobre WiFi en aplicaciones específicas.  puntos de acceso WiFi por lo general  no puede garantizar ninguna calidad de servicio (QoS, y, como tal, las aplicaciones QoS-dependientes, tales como VoIP  y la IPTVno son  adecuadas para una infraestructura de red.  A diferencia del modelo WiFi, los clientes de WiMAX deben competir sólo para la primera puesta en la red. Después de que un cliente se le permite la entrada, el cliente se garantiza una ranura de tiempo  con el punto de acceso. Aunque el horario puede ser ampliado por el cliente  basado en las necesidad y disponibilidad, esta garantía inicial se presta a los clientes con aplicaciones que requieren un mínimo de calidad de servicio. 

  24. 4.3 VENTAJAS DE WIMAX FRENTE A WIFI . . . OTRAS VENTAJAS SON: *mayor ancho de banda (hasta 70  Mbps) *Un cifrado más seguro * WiMAXes capaz de alcanzar hasta 30 millas (50 km) de rango de servicio. Esto hace que WiMAX muy conveniente para las áreas rurales o zonas alejadas  en el que instalar el cableado para soportar cualquier redes de cable tiene un costo altísimo. 

  25. 5. APLICACIONES DE LAS REDES INALÁMBRICAS: Dados los beneficios de las redes inalámbricas, hay varios escenarios yproblemas a los que se pueden aplicar una red inalámbrica.

  26. 5.1 CONECTIVIDAD DE ULTIMA MILLA EN LOS SERVICIOS DE BANDA ANCHA: A veces llamado conectividad último kilómetro, es un término comúnmente utilizados por los proveedores de banda ancha (como DSL o cable) para describir la parte final de la red física utilizada para proporcionar servicios de red. Por ejemplo, este podría ser el cableado utilizado para conectar un hogar a una pc principal por cable. La  Instalación de la última milla a menudo requiere de mano de obra significativa, los altos costos, y mucho de tiempo. 

  27. 5.2 HOTSPOTS: Un punto caliente es cualquier lugar público en el que una señal inalámbrica está presente.Los Hotspots pueden proporcionar un acceso ilimitado a Internet, o pueden ser restringidos por el proveedor. Además, algunos puntos de acceso comerciales cobran un cargo antes de conceder el acceso a Internet .  Muchos puntos de acceso comerciales incluyen:  * Un portal para que los usuarios se puedan autenticar en el caso que quieran pagar un canon de acceso a Internet.* Acceso gratuito a Internet, o el acceso limitado para prevenir los clientes de participar en actividades ilegales o dudosos a través del proveedor de hotspots.

  28. 5.3 MALLA DE REDES: Esun método de diseño de una red de tal manera que los clientes pueden actuar como repetidores y que repetidores en ocasiones pueden actuar como clientes.  El bloqueo de rutas puede ser evitado, ya que un datagrama puede saltar de un nodo a otro hasta que un nuevo camino se logre. Básicamente, esto permite que una red mallada que se auto-sane. Esta topología se presta muy bien en un entorno inalámbrico, ya que muchos nodosserá móviles, y por lo tanto entran y saldran continuamente de la red.

  29. 6.TOPOLOGIASQUE IMPLEMENTA WIRELESS PUNTO A PUNTO MALLA ESTRELLA • Un enlace punto a punto corresponde a una topología en línea y puede permitir la interconexión entre dos puntos o lugares que se encuentren distantes varios kilómetros • (se han hecho pruebas con enlaces de hasta 380 km) siempre que se hayan tenido en cuenta las consideraciones técnicas necesarias para lograr el enlace.

  30. TOPOLOGIASUSADAS … PUNTO A PUNTO MALLA ESTRELLA • Permite interconectar a varios clientes de servicios inalámbricos facilitando el intercambio de información, o la realización de trabajos en forma mancomunada y con la posibilidad de cubrir un área extensa. Esta topología es usada para la implementación de redes libres en ciudades donde la densidad de población es alta y existe la posibilidad de que varias personas cuenten con clientes inalámbricos para conectarse a la red.

  31. TOPOLOGIASUSADAS … PUNTO A PUNTO MALLA ESTRELLA • Permite la conexión de varios puntos con un nodo central que gestiona la información que va desde y hasta los clientes. Este tipo de topología es útil, por ejemplo, en la operación de pequeños proveedores de servicios que administran los recursos de la red y los distribuyen a organizaciones o personas de la comunidad que los requieran.

  32. 7. CONVERGENCIA ENTRE TECNOLOGIAS: La integración de las tecnologías de redes inalámbricas entre sí posibilita la prestación de servicios variados e innovadores y de mayor alcance. • Una red Wi-Fi integrada con una red WiMAX o satelital podría ser una buena opción para proveer acceso a comunidades con grandes dificultades de acceso.

  33. 8.REFERENCIAS: • TCP/IP Tutorial and Technica • l Overview • Cisco.Press.Wireless.Networks.First-Step.Aug.2004.eBook-DDU • http://www.apc.org/es/system/files/APC_RedesInalambricasParaElDesarrolloLAC_20081223.pdf • http://windowstop.blogspot.com/2010/01/definicion-de-wi-fi.html • http://windowstop.blogspot.com/2009/12/definicion-de-wireless.html

  34. ¡MUCHAS GRACIAS!

More Related