stringtranslate.com

Punto de acceso inalámbrico

Punto de acceso inalámbrico Cisco Aironet

En redes informáticas , un punto de acceso inalámbrico ( WAP ) (también simplemente punto de acceso ( AP )) es un dispositivo de hardware de red que permite que otros dispositivos Wi-Fi se conecten a una red cableada o inalámbrica. Como dispositivo independiente, el AP puede tener una conexión cableada o inalámbrica a un conmutador o enrutador , pero en un enrutador inalámbrico también puede ser un componente integral del propio dispositivo de red. Un WAP y AP se diferencia de un punto de acceso , que puede ser una ubicación física o una ubicación digital donde está disponible el acceso Wi-Fi o WAP. [1] [2]

Conexiones

Enrutador inalámbrico Linksys "WAP54G" 802.11g
RouterBoard 112 integrado, ampliamente utilizado por proveedores de servicios de Internet inalámbricos (WISP) en todo el mundo, con cable flexible U.FL - RSMA y tarjeta Wi-Fi mini PCI R52

Un AP se conecta directamente a una red de área local cableada [3] , normalmente Ethernet , y luego proporciona conexiones inalámbricas mediante tecnología LAN inalámbrica , normalmente Wi-Fi, para que otros dispositivos utilicen esa conexión cableada. Los AP admiten la conexión de varios dispositivos inalámbricos a través de su única conexión cableada.

que es toda la información que se conoce, pero no se puede corregir el problema debido a múltiples ataques a un solo dispositivo que impiden al usuario por completo, mientras que personas estrechamente relacionadas también están causando y creando problemas.

Estándares de datos inalámbricos

Se han introducido muchos estándares de datos inalámbricos para la tecnología de puntos de acceso y enrutadores inalámbricos . Se han creado nuevos estándares para satisfacer la creciente necesidad de conexiones inalámbricas más rápidas. Los puntos de acceso pueden proporcionar compatibilidad con protocolos Wi-Fi más antiguos, ya que muchos dispositivos se fabricaron para su uso con estándares más antiguos. [3]

Punto de acceso inalámbrico vs. red ad hoc

Algunas personas confunden los puntos de acceso inalámbricos con las redes inalámbricas ad hoc . Una red ad hoc utiliza una conexión entre dos o más dispositivos sin utilizar un punto de acceso inalámbrico; los dispositivos se comunican directamente. Debido a que la configuración es sencilla y no requiere un punto de acceso, una red ad hoc se utiliza en situaciones como un intercambio rápido de datos o un videojuego multijugador . Debido a su diseño peer to peer, las conexiones Wi-Fi ad hoc son similares a las conexiones disponibles mediante Bluetooth .

Las conexiones ad hoc generalmente no se recomiendan para una instalación permanente. [1] El acceso a Internet a través de redes ad hoc , utilizando funciones como la Conexión compartida a Internet de Windows o software dedicado como el Punto de acceso WiFi Directo, puede funcionar bien con una pequeña cantidad de dispositivos que estén cerca unos de otros, pero las redes ad hoc no escalan bien. El tráfico de Internet convergerá hacia los nodos con conexión directa a Internet, lo que potencialmente congestionará estos nodos. Para los nodos habilitados para Internet, los puntos de acceso tienen una clara ventaja, con la posibilidad de tener una LAN cableada .

Limitaciones

En general, se recomienda que un punto de acceso IEEE 802.11 tenga, como máximo, entre 10 y 25 clientes. [4] Sin embargo, la cantidad máxima real de clientes que se pueden admitir puede variar significativamente dependiendo de varios factores, como el tipo de puntos de acceso en uso, la densidad del entorno de clientes, el rendimiento deseado del cliente, etc. El alcance de la comunicación también puede variar significativamente, dependiendo de variables como la ubicación en interiores o exteriores, la altura sobre el suelo, las obstrucciones cercanas, otros dispositivos electrónicos que podrían interferir activamente con la señal al transmitir en la misma frecuencia, el tipo de antena , el clima actual, la frecuencia de radio operativa y la potencia de salida de los dispositivos. Los diseñadores de redes pueden ampliar el alcance de los puntos de acceso mediante el uso de repetidores , que amplifican una señal de radio, y reflectores , que solo la rebotan. En condiciones experimentales, las redes inalámbricas han funcionado a distancias de varios cientos de kilómetros. [5]

La mayoría de las jurisdicciones tienen solo un número limitado de frecuencias legalmente disponibles para el uso de redes inalámbricas. Por lo general, los puntos de acceso adyacentes utilizarán diferentes frecuencias (canales) para comunicarse con sus clientes con el fin de evitar interferencias entre los dos sistemas cercanos. Los dispositivos inalámbricos pueden "escuchar" el tráfico de datos en otras frecuencias y pueden cambiar rápidamente de una frecuencia a otra para lograr una mejor recepción. Sin embargo, el número limitado de frecuencias se vuelve problemático en áreas céntricas abarrotadas con edificios altos que utilizan múltiples puntos de acceso. En un entorno de este tipo , la superposición de señales se convierte en un problema que causa interferencias, lo que resulta en degradación de la señal y errores de datos. [6]

Las redes inalámbricas van a la zaga de las redes cableadas en términos de aumento del ancho de banda y el rendimiento . Mientras que (a partir de 2013) la modulación 256-QAM de alta densidad , los dispositivos inalámbricos de 3 antenas para el mercado de consumo pueden alcanzar velocidades reales sostenidas de unos 240 Mbit/s a 13 m detrás de dos paredes verticales ( NLOS ) dependiendo de su naturaleza o 360 Mbit/s a 10 m de línea de visión o 380 Mbit/s a 2 m de línea de visión ( IEEE 802.11ac ) o 20 a 25 Mbit/s a 2 m de línea de visión ( IEEE 802.11g ), el hardware cableado de costo similar alcanza cerca de 1000 Mbit/s hasta una distancia especificada de 100 m con cableado de par trenzado en condiciones óptimas ( Categoría 5 (conocido como Cat-5) o cableado mejor con Gigabit Ethernet ). Un impedimento para aumentar la velocidad de las comunicaciones inalámbricas proviene del uso de Wi-Fi de un medio de comunicación compartido: por lo tanto, dos estaciones en modo de infraestructura que se comunican entre sí incluso a través del mismo punto de acceso deben tener cada trama transmitida dos veces: desde el remitente al punto de acceso, luego desde el punto de acceso al receptor. Esto reduce aproximadamente a la mitad el ancho de banda efectivo, por lo que un punto de acceso solo puede utilizar algo menos de la mitad de la velocidad real por aire para el rendimiento de datos. Por lo tanto, una conexión inalámbrica típica de 54 Mbit/s en realidad transporta datos TCP/IP a 20 a 25 Mbit/s. Los usuarios de redes cableadas tradicionales esperan velocidades más rápidas, y las personas que usan conexiones inalámbricas desean ansiosamente ver que las redes inalámbricas se pongan al día.

En 2012, los puntos de acceso y dispositivos cliente basados ​​en 802.11n ya habían ocupado una parte considerable del mercado y, con la finalización del estándar 802.11n en 2009, los problemas inherentes a la integración de productos de diferentes proveedores son menos frecuentes.

Seguridad

El acceso inalámbrico tiene consideraciones de seguridad especiales . Muchas redes cableadas basan la seguridad en el control de acceso físico, confiando en todos los usuarios de la red local, pero si los puntos de acceso inalámbricos están conectados a la red, cualquiera que se encuentre dentro del alcance del punto de acceso (que normalmente se extiende más allá del área prevista) puede conectarse a la red.

La solución más común es el cifrado del tráfico inalámbrico. Los puntos de acceso modernos vienen con cifrado incorporado. El esquema de cifrado de primera generación, WEP , resultó fácil de descifrar; los esquemas de segunda y tercera generación, WPA y WPA2 , se consideran seguros [7] si se utiliza una contraseña o frase de contraseña lo suficientemente segura.

Algunos AP admiten autenticación estilo punto de acceso utilizando RADIUS y otros servidores de autenticación .

Las opiniones sobre la seguridad de las redes inalámbricas varían ampliamente. Por ejemplo, en un artículo de 2008 para la revista Wired , Bruce Schneier afirmó que los beneficios netos de las redes Wi-Fi abiertas sin contraseñas superan los riesgos, [8] una postura apoyada en 2014 por Peter Eckersley de la Electronic Frontier Foundation . [9] La postura opuesta fue adoptada por Nick Mediati en un artículo para PC World , en el que defiende que todos los puntos de acceso inalámbricos deberían estar protegidos con una contraseña. [10]

Véase también

Referencias

  1. ^ de Chris Hoffman (22 de septiembre de 2016). "¿Cuál es la diferencia entre el modo ad hoc y el modo infraestructura de Wi-Fi?" . Consultado el 16 de diciembre de 2017 .
  2. ^ Ma, Hong (5 de junio de 2012). "Google Refine – http://code.google.com/p/google-refine/". Technical Services Quarterly . 29 (3): 242–243. doi :10.1080/07317131.2012.682016. ISSN  0731-7131.
  3. ^ ab "Guía de enrutadores inalámbricos: todo lo que necesita saber". Breech.co . Consultado el 17 de octubre de 2018 .
  4. ^ "Diseño y construcción de una red inalámbrica en el campus" (PDF) . MCNC. 2012. Archivado desde el original (PDF) el 2017-07-31 . Consultado el 2017-06-15 . Para áreas que tienen un ancho de banda alto y un área concentrada de usuarios (es decir, aulas en una escuela de informática 1:1), planifique aproximadamente entre 15 y 25 usuarios de datos por AP. Cuando se utilizan dispositivos inalámbricos para aplicaciones de alto ancho de banda o uso simultáneo, como pruebas en línea, es posible que se requiera una cantidad aún mayor de AP para lograr una densidad cercana a los 10-15 usuarios por AP.
  5. ^ Ermanno Pietrosemoli. «Estableciendo récords de WiFi de larga distancia: probando soluciones para la conectividad rural». Fundación Escuela Latinoamericana de Redes Universidad de los Andes (Venezuela) . Archivado desde el original el 19 de diciembre de 2018. Consultado el 17 de marzo de 2012 .
  6. ^ "El problema de los canales superpuestos".
  7. ^ Zhang, Yan; Zheng, Jun; Ma, Miao (1 de enero de 2008). Manual de investigación sobre seguridad inalámbrica. Idea Group Inc (IGI). ISBN 9781599048994.
  8. ^ Bruce Schneier (10 de enero de 2008). "Roba esta conexión Wi-Fi". Revista Wired .
  9. ^ "Por qué necesitamos un movimiento inalámbrico abierto". Electronic Frontier Foundation . 27 de abril de 2011.
  10. ^ Nick Mediati (24 de junio de 2011). "Cómo proteger su red Wi-Fi doméstica". PC World .