You are on page 1of 20

Puente Inalámbrico

“Conexión de múltiples redes de área local cableadas o inalámbricas (LAN) puede ser un desafío para
las empresas cuando se trata de construir una red que puede abarcar varios edificios. Puentes
inalámbricos permiten dos routers Ethernet para ser unidos entre sí de forma inalámbrica, incluso si
cada router utiliza un protocolo diferente. Esto también elimina la necesidad de pasar los cables
Ethernet físicos para diferentes pisos o edificios.”

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la


capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos
a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de
aprendizaje automático, los bridges no necesitan configuración manual.
se pueden utilizar para:
 Extender la longitud de un segmento.
 Proporcionar un incremento en el número de equipos de la red.
 Reducir los cuellos de botella del tráfico resultantes de un número excesivo de
equipos conectados.
 Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de
tráfico en cada segmento y haciendo que la red sea más eficiente.
 Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

CARACTERISTICAS DE PUENTE (BRIDGE)


*Une dos redes LAN que se desea que funcionen como una sola red lógica.

*Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza si lo debe pasar a
la otra red, solo pasa el paquete cuando la estación destino está en la otra red o segmento.

*Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta al otro.

*Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al formato del paquete
del segmento donde está el destino, lo cual permite las redes LAN sean diferentes.
*Funcionan en los niveles 1 y 2 del modelo OSI.
*Construye tablas para saber a cuales estaciones puede acceder por cada segmento.
*El bridges se puede usar para interconectar redes o segmentos, pero también se puede usar para subdividir un
segmento que tenga mucho tráfico.
Características de un Bridge:
Un Bridge es un elemento de filtrado que permite aislar dinámicamente 2 segmentos de una red o acoplar 2
segmentos distantes utilizando una línea de velocidad más débil que 10 Mbits/s. (Típicamente las líneas de
modem).
Local Bridge:
En función de los paquetes de Broadcast emitido por las estaciones conectadas, el Bridge va a "aprender" las
MAC address las inscribe en 2 tablas correspondientes a cada segmento.
Cada dirección de origen emitida por una estación será analizada por el Bridge para saber si debe repercutir el
paquete concernido (Forwarding) sobre el segmento opuesto.
Se puede así evitar de "contaminar" toda una red con el tráfico concerniente a una sala de PC y un servidor
Novell, por ejemplo.
Ciertos Bridges ofrecen posibilidades de filtrado sobre
MAC address.
Remote Bridge:
Un Remote Bridge esta destinado a acoplar 2 segmentos distantes de una misma
Subnet IP por medio de modems u otros medios de transmisión a velocidad generalmente inferior a los 10
Mbits/s.
Un Bridge Remoto ofrece las mismas funcionalidades que un Bridge Local, pero la conexión sobre un medio
(V35 o RS422) de velocidad más débil impone una memoria más grande para satisfacer la contención /
decontención de los datos.

Funcionamiento:
Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía
paquetes en función de la dirección del nodo destino.

Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos.
Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacenan
en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de
las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos
transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información
de la dirección, el bridge identifica qué equipos están en cada segmento de la red.
Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes
redes pequeñas en una red más grande.
Ventajas de un Bridge:
Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas.
Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por
tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra
forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva
transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más
eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede
constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un
servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC)
generando un bridge interno. Su popularidad en grandes redes de debe a que:
 Son sencillos de instalar y transparentes a los usuarios.
 Son flexibles y adaptables.
 Son relativamente baratos.

Tipos
Hay tres tipos de puentes inalámbricos, también conocidas como redes WLAN para redes de área local
inalámbricas.
Basic-Ethernet a inalámbrico puentes son dispositivos que permiten a los dispositivos que carecen de
una tarjeta inalámbrica para conectarse directamente a una red inalámbrica. Se conectan directamente
al puerto Ethernet del dispositivo y un punto de acceso cercano.
Puentes de grupo de trabajo se puede utilizar para conexiones LAN de mayor escala. Por ejemplo un
puente de grupo de trabajo puede ser colocado en un extremo de un edificio, con otro puente colocado
a través de ella en el siguiente edificio. Ellos se pueden conectar directamente a las conexiones Ethernet
o puntos de acceso inalámbrico.
Puente / de acceso dispositivos combinados punto Wireless pueden servir como un punto de acceso
inalámbrico o un puente. No puede realizar ambas funciones al mismo tiempo, sin embargo. Se puede
conectar directamente a un módem o una conexión Ethernet.
Puentes remotos son una subcategoría de los puentes se utilizan para describir la conexión de múltiples
redes entre lugares separados que no están conectados por cable Ethernet.
Conceptos erróneos
Un punto de acceso inalámbrico no es lo mismo que un puente inalámbrico. Según el sitio web Wi-Fi
Planet, un punto de acceso permite que múltiples usuarios conectarse a un punto de acceso inalámbrico
sola. Un puente inalámbrico permite diferentes redes cableadas para conectar y comunicarse a través
del puente. Un punto de acceso no permite otra red para conectarse.
El Tamaño
El tamaño físico de un dispositivo de puente inalámbrico puede variar en tamaño de una baraja de
cartas hasta dispositivos que son del tamaño de la computadora de escritorio.
El número de puentes que se utilizan para conectar múltiples redes de área local puede variar
dependiendo de cómo muchas redes diferentes que hay. Por ejemplo, una empresa que cuenta con
cuatro edificios situados uno junto al otro tendría al menos cuatro LANs diferentes establecieron. Esta
puesta en marcha requeriría seis puentes para conectar todos los edificios.
Costo
A los costos básicos de puentes inalámbricos alrededor de $ 115. Un puente completo grupo de trabajo
ofrecido puede variar en precio desde $ 349 a $ 629. Puntos de acceso inalámbricos y routers
inalámbricos cuestan alrededor de $ 60 dólares cada uno.

Componentes y Topologías de una


Red Inalámbrica
Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido en
células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células está
controlada por una estación base denominada Punto de Acceso (AP).

Aunque una red wireless puede estar formada por una única célula (incluso sin utilizar un punto de
acceso), normalmente se utilizan varias células, donde los puntos de accesos estarán conectados
a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar
cables.

La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de
distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es
denominada en el estándar como Conjunto Extendido de Servicios (ESS).

La siguiente figura muestra una red 802.11 clásica, con los componentes descritos previamente:

Topologías
Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios
Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de
Servicios Extendidos, ESS).

Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más
dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point -
AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían
poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del medio
inalámbrico (WM) sin la necesidad de usar medios externos (por ejemplo discos floppy, tarjetas
flash).

El modo de Infraestructura asume la presidencia de uno o más APs puenteando el medio


inalámbrica al medio cableado. El AP maneja la autentificación de la estación y la asociación con la
red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede extender el
alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo AP.
En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente. Para
propósitos de seguridad, LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico
inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas
conmuten de forma dinámica la asociación de un punto de acceso a otro (tal sería el caso de un
usuario de un PDA caminando a través de un campus), no gobierna como esto deberá ser logrado.
Como resultado de esto, las implementaciones de los diferentes vendedores son incompatibles en
este sentido.
Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede
modificar enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas
se pueden dividir en

• Direccionales
• Omnidireccionales

Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo
determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se
escucha nada, no se puede establecer comunicación entre los interlocutores.

Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es
posible establecer comunicación independientemente del punto en el que se esté. En contrapartida
el alcance de estas antenas es menor que el de las antenas direccionales.

Configuración Ad-hoc de
clientes inalámbricos.
El modo ad hoc, también llamada peer to peer modo, permite que los nodos se
comunican directamente (punto a punto) sin la necesidad de un punto de acceso,
como en la siguiente figura. No hay ninguna infraestructura fija. Los nodos deben
estar en el rango entre sí con el fin de comunicarse. Para obtener más información
acerca de una red ad hoc, por favor presione aqui.

Una red WiFi ad hoc debería presentar al menos dos de los clientes. En este
tutorial, también tenemos sólo dos equipos, por ejemplo: el equipo A y el equipo
B.

1. Crear un perfil de red ad hoc En la computadora A


Paso 1: Ingrese al Panel de Control -> Conexiones de red y encontrar la conexión
de red inalámbrica. Haga clic derecho en Conexión de red inalámbrica y seleccione
Propiedades.
Paso 2: En la ficha Redes inalámbricas, haga clic en el botón Agregar.

Paso 3: En la pestaña Asociación de red inalámbrica ventana de propiedades, por


favor, ingrese una frase para el nombre de la red [SSID]. En nuestro escenario,
adhoctest tomar, por ejemplo. Luego, Ingrese a la parte inferior y marque Este es
un equipo a equipo [ad hoc] de la red; puntos de acceso inalámbricos no se utilizan.
Haga clic en OK (Aceptar).
Paso 4: Después del paso 3, debe haber un perfil adhoctest nombrado en Redes
preferidas. Haga clic en OK (Aceptar) para guardar todos los ajustes.
2. Configurar manualmente una dirección IP En la computadora A
Paso 5: Haga clic derecho en Conexión de red inalámbrica y seleccione
Propiedades.

Paso 6: En la pestaña General, haga doble clic en Protocolo Internet (TCP/IP).


Paso 7: Marque Usar la siguiente dirección IP e ingrese la dirección IP y Máscara
de subred. Haga clic en OK (Aceptar).
Paso 8: Haga clic en OK (Aceptar) en la conexión de red inalámbrica ventana de
Propiedades.
3. Exploración de red ad hoc En la computadora B
Paso 9: Conexión de red inalámbrica, haga clic derecho, seleccione Ver redes
inalámbricas disponibles

Paso 10: Buscar adhoctest (que se instala En la computadora A) de la red en la


ventana de análisis. Continuación, haga doble clic en él y haga clic en conectarse
de todos modos?
4. Configurar manualmente una dirección IP En la computadora B
Los pasos son los mismos que se realizaron en un computadora. (Trámite 5 al
Trámite 8) El punto es que tenemos que asignar una dirección IP diferente para el
equipo B, y debe estar en la misma subred con equipo A. En nuestro caso, podemos
tomar 192.168.1.20/255.255.255.0.
Aquí, hasta que todos los ajustes básicos para la construcción de una red ad hoc se
han terminado. Si abrimos la ventana de análisis de la red de nuevo, podemos ver
la red adhoctest dice conectado.
Configuración de las NIC
inalámbricas en los hosts.
Este paso solo es necesario si es la primera vez que accedemos a la red inalámbrica
o si hemos cambiado la configuración.

En la barra de tareas de nuestro escritorio podemos pulsar con el botón derecho


sobre el icono de red inalámbrica y pulsar sobre ver redes inalámbricas disponibles.

A continuación veremos las redes que ha detectado la tarjeta de red, en caso de no


ser alguna de las redes detectadas la que nos interesa o en caso de no haber
detectado ninguna red inalámbrica, lo que haremos será pulsar en el botón de
Opciones avanzadas… para pasar a configurar nuestra red.

Pulsaremos la opción de:

Usar Windows para establecer mi conf. De red inalámbrica.


Si ninguna de las redes detectadas es la correcta lo que haremos será quitar estas
redes y pulsando en el botón quitar, tras seleccionar la red adecuada posteriormente
lo que haremos será agregar nuestra red, pulsando en el botón agregar.
El resto de los campos los utilizaremos para asignar una clave WEP para no
permitir que usuarios no autorizados se puedan conectar a nuestra red. Pulsaremos
en el botón de opción Cifrado de datos (WEP habilitado) y escribiremos la
contraseña de cifrado.

No es necesario marcar las demas opciones, simplemente pulsaremos aceptar y ya


nos aparecer la red que queremos utilizar.

En este momento nos aparecera nuestra red dentro de redes preferidas, de no ser
así habrá que pulsar en el botón actualizar para que recargue la red y pueda detectar
nuestra red.
El resto de pestañas que tenemos las utilizaremos para la configuración de la tarjeta
de red en sus opciones avanzadas.
La pestaña de autenticación la utilizaremos para indicar que el equipo se autentique
en la red y pulsando en el botón de propiedades, nos pedira si queremos usar el
certificado de red o si queremos conectarnos a una red en particular. Estas opciones
las dejaremos por defecto como las detecte la red.
Configuracion de Puntos de acceso inalámbricos

Si ya tiene una estación base Ethernet o el enrutador en la red que proporciona


seguridad y desea agregar capacidades inalámbricas a la red existente, puede
configurar una estación base inalámbrica de Microsoft para que funcione como un
punto de acceso. Con un punto de acceso inalámbrico, los equipos que tienen
adaptadores de red inalámbrica pueden conectarse entre sí y a equipos en la sección
(Ethernet) por cable de la red. Emisoras base inalámbricas y enrutadores incluyen
un punto de acceso integrado para proporcionar la funcionalidad inalámbrica.
Cuando una estación base inalámbrica está configurada para funcionar sólo como
un punto de acceso, funciona como un puente, crear conexiones entre dos
segmentos independientes de la red. En este caso, el punto de acceso crea
conexiones entre segmento y segmentos de red Ethernet de red inalámbrica 802.
11b.
Para poder agregar un punto de acceso a la red hay muchas configuraciones de
acceso.
Configuraciones de red más comunes pertenecen a uno de los dos escenarios
siguientes:
♦ Agregar funcionalidad inalámbrica a una red existente Tiene un trabajo Ethernet
red y sólo desea permitir el acceso a la red desde equipos que utilizan 802. 11b –
compatible inalámbricas de adaptadores de red.
♦ Configurar el acceso sólo inalámbrico a un módem de banda ancha Dispone de
un módem de banda ancha que incluye características de seguridad integradas,
como un servidor de seguridad o NAT. Desea utilizar 802. 11b – compatible
inalámbricas de adaptadores de red en todos los equipos conectan a Internet a
través del módem.
Las opciones de configuración para estos dos escenarios son muy similares.
Cuando se agrega un punto de acceso a una red Ethernet existente, puede conectar
su estación base inalámbrica a un enrutador existente o una puerta de enlace de la
red. Si no utiliza los equipos Ethernet de la red, se puede conectar la estación base
inalámbrica en modo de puente directamente al módem de banda ancha.

EL SSID
Es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe
ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue
entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32
caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este
parámetro coincide con el parámetro del router inalámbrico o el punto de acceso.
Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la
seguridad de la red
inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-
Personal o WPA2
Personal. A continuación, rellene todos los campos que aparezcan en la pantalla.
Los campos que aparecen varían en función del tipo de seguridad que seleccione
y se describen con detalle a continuación. Utilice la pantalla WEP para configurar
la encriptación WEP.
WEP
Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64 bits
(10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex digits)
[128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64 bits (10
hex digits) [40/64 bits (10 dígitos hexadecimales)].
Key 1 (Clave 1): Introduzca la clave WEP de la red.
Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por el
puente.
Authentication (Autenticación): El valor predeterminado es Auto (Automático),
que permite utilizar la autenticación de sistema abierto o de clave compartida.
Seleccione Open (Abierto) para utilizar la autenticación de sistema abierto, en la
que el emisor y el receptor no utilizan una clave WEP para la autenticación.
Seleccione Shared (Compartida) para utilizar la autenticación de clave compartida,
en la que el emisor y el receptor utilizan una clave WEP para la autenticación.
WPA Personal
Encryption (Encriptación): WPA admite el método de encriptación TKIP, con
claves de encriptación
dinámica.
Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router
inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.
WPA2 Personal
Encryption (Encriptación): WPA2 admite dos métodos de encriptación, TKIP y
AES, con claves de encriptación dinámica. Seleccione el método de encriptación,
AES o TKIP or AES (TKIP o AES). La selección predeterminada es AES. Shared
Secret (Clave secreta compartida): Introduzca una clave secreta compartida de
WPA de 8 a 63 caracteres.
Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router
inalámbrico o
el punto de acceso. Debe tener entre 8 y 63 caracteres.

You might also like