sábado, 19 de junio de 2010

CCNA3: Capítulo 7


Las WLAN utilizan radiofrecuencia, en lugar de cables en la Capa Física y la Subcapa MAC de la Capa de Enlace de Datos.

La radiofrecuencia no tiene límites, como los límites de cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.

La señal RF no está protegida de señales exteriores. Las radios que funcionan independientemente en la misma área geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente.

La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basados en ondas, como la radio comercial.

Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas a cables.

Las WLAN conectan a los clientes a la red, a través de un AP en lugar de un switch ethernet. Las WLAN, además utilizan un formato de trama diferente al de lass LAN ethernet conectadas por cable. Y también requieren información adicional en el encabezado de la Capa 2 de la trama.

Los dispositivos que centralizan la administración de WLAN grandes que utilizan muchos puntos de acceso son: el controlador LAN inalámbrico y los puntos de acceso livianos.

La atenuación de la señal RF restringe directamente el alcance del AP. El acceso al medio se controla mediante un mecanismo distribuido. Los métodos de autenticación en el estándar 802.11 son: la clave compartida y la autenticación abierta, ésta última no utiliza verificación de cliente o AP. TKIP permite cambios de clave por paquete y 802.11 incorpora un servidor RADIUS para la autenticación de la empresa.

Para permitir la conectividad de una red inalámbrica nueva es necesario establecer el acceso abierto tanto en el AP como en cada dispositivo conectado. Los SSID predeterminados en fabricantes específicos de AP son normalmente conocidos y pueden permitir conexiones inalámbricas hostiles. Si los puntos de acceso se implementan en un entorno poblado, el método par identificar la interferencia RF es realizar un levantamiento manual del sitio seguido por uno asistido.

Las NIC inalámbricas pueden ser: PCMCIA, USB o PCI

Los Routers inalámbricos cumplen el rol de punto de acceso, switch ethernet y router.

No hay comentarios:

Publicar un comentario

Entradas populares