Professional Documents
Culture Documents
“Conexión de múltiples redes de área local cableadas o inalámbricas (LAN) puede ser un desafío para
las empresas cuando se trata de construir una red que puede abarcar varios edificios. Puentes
inalámbricos permiten dos routers Ethernet para ser unidos entre sí de forma inalámbrica, incluso si
cada router utiliza un protocolo diferente. Esto también elimina la necesidad de pasar los cables
Ethernet físicos para diferentes pisos o edificios.”
*Recibe el paquete y lo almacena temporalmente mientras hace chequeo de errores y analiza si lo debe pasar a
la otra red, solo pasa el paquete cuando la estación destino está en la otra red o segmento.
*Reducen el tráfico total sobre los segmentos, ya que el tráfico local de un segmento no afecta al otro.
*Algunos puentes pueden modificar el formato del paquete que les llega para adaptarlo al formato del paquete
del segmento donde está el destino, lo cual permite las redes LAN sean diferentes.
*Funcionan en los niveles 1 y 2 del modelo OSI.
*Construye tablas para saber a cuales estaciones puede acceder por cada segmento.
*El bridges se puede usar para interconectar redes o segmentos, pero también se puede usar para subdividir un
segmento que tenga mucho tráfico.
Características de un Bridge:
Un Bridge es un elemento de filtrado que permite aislar dinámicamente 2 segmentos de una red o acoplar 2
segmentos distantes utilizando una línea de velocidad más débil que 10 Mbits/s. (Típicamente las líneas de
modem).
Local Bridge:
En función de los paquetes de Broadcast emitido por las estaciones conectadas, el Bridge va a "aprender" las
MAC address las inscribe en 2 tablas correspondientes a cada segmento.
Cada dirección de origen emitida por una estación será analizada por el Bridge para saber si debe repercutir el
paquete concernido (Forwarding) sobre el segmento opuesto.
Se puede así evitar de "contaminar" toda una red con el tráfico concerniente a una sala de PC y un servidor
Novell, por ejemplo.
Ciertos Bridges ofrecen posibilidades de filtrado sobre
MAC address.
Remote Bridge:
Un Remote Bridge esta destinado a acoplar 2 segmentos distantes de una misma
Subnet IP por medio de modems u otros medios de transmisión a velocidad generalmente inferior a los 10
Mbits/s.
Un Bridge Remoto ofrece las mismas funcionalidades que un Bridge Local, pero la conexión sobre un medio
(V35 o RS422) de velocidad más débil impone una memoria más grande para satisfacer la contención /
decontención de los datos.
Funcionamiento:
Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía
paquetes en función de la dirección del nodo destino.
Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos.
Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacenan
en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de
las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos
transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información
de la dirección, el bridge identifica qué equipos están en cada segmento de la red.
Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes
redes pequeñas en una red más grande.
Ventajas de un Bridge:
Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas.
Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por
tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra
forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva
transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más
eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede
constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un
servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC)
generando un bridge interno. Su popularidad en grandes redes de debe a que:
Son sencillos de instalar y transparentes a los usuarios.
Son flexibles y adaptables.
Son relativamente baratos.
Tipos
Hay tres tipos de puentes inalámbricos, también conocidas como redes WLAN para redes de área local
inalámbricas.
Basic-Ethernet a inalámbrico puentes son dispositivos que permiten a los dispositivos que carecen de
una tarjeta inalámbrica para conectarse directamente a una red inalámbrica. Se conectan directamente
al puerto Ethernet del dispositivo y un punto de acceso cercano.
Puentes de grupo de trabajo se puede utilizar para conexiones LAN de mayor escala. Por ejemplo un
puente de grupo de trabajo puede ser colocado en un extremo de un edificio, con otro puente colocado
a través de ella en el siguiente edificio. Ellos se pueden conectar directamente a las conexiones Ethernet
o puntos de acceso inalámbrico.
Puente / de acceso dispositivos combinados punto Wireless pueden servir como un punto de acceso
inalámbrico o un puente. No puede realizar ambas funciones al mismo tiempo, sin embargo. Se puede
conectar directamente a un módem o una conexión Ethernet.
Puentes remotos son una subcategoría de los puentes se utilizan para describir la conexión de múltiples
redes entre lugares separados que no están conectados por cable Ethernet.
Conceptos erróneos
Un punto de acceso inalámbrico no es lo mismo que un puente inalámbrico. Según el sitio web Wi-Fi
Planet, un punto de acceso permite que múltiples usuarios conectarse a un punto de acceso inalámbrico
sola. Un puente inalámbrico permite diferentes redes cableadas para conectar y comunicarse a través
del puente. Un punto de acceso no permite otra red para conectarse.
El Tamaño
El tamaño físico de un dispositivo de puente inalámbrico puede variar en tamaño de una baraja de
cartas hasta dispositivos que son del tamaño de la computadora de escritorio.
El número de puentes que se utilizan para conectar múltiples redes de área local puede variar
dependiendo de cómo muchas redes diferentes que hay. Por ejemplo, una empresa que cuenta con
cuatro edificios situados uno junto al otro tendría al menos cuatro LANs diferentes establecieron. Esta
puesta en marcha requeriría seis puentes para conectar todos los edificios.
Costo
A los costos básicos de puentes inalámbricos alrededor de $ 115. Un puente completo grupo de trabajo
ofrecido puede variar en precio desde $ 349 a $ 629. Puntos de acceso inalámbricos y routers
inalámbricos cuestan alrededor de $ 60 dólares cada uno.
Aunque una red wireless puede estar formada por una única célula (incluso sin utilizar un punto de
acceso), normalmente se utilizan varias células, donde los puntos de accesos estarán conectados
a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar
cables.
La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de
distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es
denominada en el estándar como Conjunto Extendido de Servicios (ESS).
La siguiente figura muestra una red 802.11 clásica, con los componentes descritos previamente:
Topologías
Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios
Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de
Servicios Extendidos, ESS).
Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más
dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point -
AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían
poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del medio
inalámbrico (WM) sin la necesidad de usar medios externos (por ejemplo discos floppy, tarjetas
flash).
• Direccionales
• Omnidireccionales
Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo
determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se
escucha nada, no se puede establecer comunicación entre los interlocutores.
Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es
posible establecer comunicación independientemente del punto en el que se esté. En contrapartida
el alcance de estas antenas es menor que el de las antenas direccionales.
Configuración Ad-hoc de
clientes inalámbricos.
El modo ad hoc, también llamada peer to peer modo, permite que los nodos se
comunican directamente (punto a punto) sin la necesidad de un punto de acceso,
como en la siguiente figura. No hay ninguna infraestructura fija. Los nodos deben
estar en el rango entre sí con el fin de comunicarse. Para obtener más información
acerca de una red ad hoc, por favor presione aqui.
Una red WiFi ad hoc debería presentar al menos dos de los clientes. En este
tutorial, también tenemos sólo dos equipos, por ejemplo: el equipo A y el equipo
B.
En este momento nos aparecera nuestra red dentro de redes preferidas, de no ser
así habrá que pulsar en el botón actualizar para que recargue la red y pueda detectar
nuestra red.
El resto de pestañas que tenemos las utilizaremos para la configuración de la tarjeta
de red en sus opciones avanzadas.
La pestaña de autenticación la utilizaremos para indicar que el equipo se autentique
en la red y pulsando en el botón de propiedades, nos pedira si queremos usar el
certificado de red o si queremos conectarnos a una red en particular. Estas opciones
las dejaremos por defecto como las detecte la red.
Configuracion de Puntos de acceso inalámbricos
EL SSID
Es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe
ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue
entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32
caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este
parámetro coincide con el parámetro del router inalámbrico o el punto de acceso.
Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la
seguridad de la red
inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-
Personal o WPA2
Personal. A continuación, rellene todos los campos que aparezcan en la pantalla.
Los campos que aparecen varían en función del tipo de seguridad que seleccione
y se describen con detalle a continuación. Utilice la pantalla WEP para configurar
la encriptación WEP.
WEP
Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64 bits
(10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex digits)
[128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64 bits (10
hex digits) [40/64 bits (10 dígitos hexadecimales)].
Key 1 (Clave 1): Introduzca la clave WEP de la red.
Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por el
puente.
Authentication (Autenticación): El valor predeterminado es Auto (Automático),
que permite utilizar la autenticación de sistema abierto o de clave compartida.
Seleccione Open (Abierto) para utilizar la autenticación de sistema abierto, en la
que el emisor y el receptor no utilizan una clave WEP para la autenticación.
Seleccione Shared (Compartida) para utilizar la autenticación de clave compartida,
en la que el emisor y el receptor utilizan una clave WEP para la autenticación.
WPA Personal
Encryption (Encriptación): WPA admite el método de encriptación TKIP, con
claves de encriptación
dinámica.
Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router
inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres.
WPA2 Personal
Encryption (Encriptación): WPA2 admite dos métodos de encriptación, TKIP y
AES, con claves de encriptación dinámica. Seleccione el método de encriptación,
AES o TKIP or AES (TKIP o AES). La selección predeterminada es AES. Shared
Secret (Clave secreta compartida): Introduzca una clave secreta compartida de
WPA de 8 a 63 caracteres.
Passphrase (Frase de paso): Introduzca la clave compartida por el puente y el router
inalámbrico o
el punto de acceso. Debe tener entre 8 y 63 caracteres.