stringtranslate.com

Punto de acceso inalámbrico

Punto de acceso inalámbrico Cisco Aironet

[1] [2] En redes de computadoras , un punto de acceso inalámbrico , o más generalmente simplemente un punto de acceso ( AP ), es un dispositivo de hardware de red que permite que otros dispositivos Wi-Fi se conecten a una red cableada o inalámbrica. Como dispositivo independiente, el AP puede tener una conexión por cable a un conmutador o enrutador , pero, en un enrutador inalámbrico , también puede ser un componente integral del enrutador mismo. Un AP se diferencia de un hotspot , que es una ubicación física donde está disponible el acceso Wi-Fi.

Aunque WAP se ha utilizado incorrectamente para describir un punto de acceso, WAP se refiere al Protocolo de aplicación inalámbrica, que es un protocolo más que un dispositivo tangible.

Conexiones

Enrutador inalámbrico Linksys "WAP54G" 802.11g
RouterBoard 112 integrado, ampliamente utilizado por proveedores de servicios de Internet inalámbricos (WISP) en todo el mundo, con cable flexible U.FL - RSMA y tarjeta mini PCI Wi-Fi R52

Un AP se conecta directamente a una red de área local [3] cableada , normalmente Ethernet , y luego el AP proporciona conexiones inalámbricas utilizando tecnología LAN inalámbrica , normalmente Wi-Fi, para que otros dispositivos utilicen esa conexión por cable. Los AP admiten la conexión de múltiples dispositivos inalámbricos a través de una única conexión por cable.

Estándares de datos inalámbricos

Se han introducido muchos estándares de datos inalámbricos para la tecnología de puntos de acceso inalámbricos y enrutadores inalámbricos . Se han creado nuevos estándares para satisfacer la creciente necesidad de conexiones inalámbricas más rápidas. Los puntos de acceso pueden proporcionar compatibilidad con protocolos Wi-Fi más antiguos, ya que muchos dispositivos se fabricaron para usarse con estándares más antiguos. [3]

Punto de acceso inalámbrico frente a red ad hoc

Algunas personas confunden los puntos de acceso inalámbricos con las redes inalámbricas ad hoc . Una red ad hoc utiliza una conexión entre dos o más dispositivos sin utilizar un punto de acceso inalámbrico; Los dispositivos se comunican directamente. Debido a que la configuración es fácil y no requiere un punto de acceso, se utiliza una red ad hoc en situaciones como un intercambio rápido de datos o un videojuego multijugador . Debido a su diseño de igual a igual, las conexiones Wi-Fi ad hoc son similares a las conexiones disponibles mediante Bluetooth .

Por lo general, no se recomiendan conexiones ad hoc para una instalación permanente. [1] El acceso a Internet a través de redes ad hoc , utilizando funciones como la Conexión compartida a Internet de Windows , puede funcionar bien con una pequeña cantidad de dispositivos que están cerca unos de otros, pero las redes ad hoc no se escalan bien. El tráfico de Internet convergerá hacia los nodos con conexión directa a Internet, lo que podría congestionar estos nodos. Para los nodos habilitados para Internet, los puntos de acceso tienen una clara ventaja, con la posibilidad de tener una LAN cableada .

Limitaciones

Generalmente se recomienda que un AP IEEE 802.11 tenga, como máximo, entre 10 y 25 clientes. [4] Sin embargo, el número máximo real de clientes que se pueden admitir puede variar significativamente dependiendo de varios factores, como el tipo de AP en uso, la densidad del entorno del cliente, el rendimiento deseado del cliente, etc. El rango de comunicación también puede variar significativamente. , dependiendo de variables como la ubicación interior o exterior, la altura sobre el suelo, las obstrucciones cercanas, otros dispositivos electrónicos que podrían interferir activamente con la señal al transmitir en la misma frecuencia, el tipo de antena , el clima actual, la frecuencia de radio operativa y la potencia. salida de dispositivos. Los diseñadores de redes pueden ampliar la gama de AP mediante el uso de repetidores , que amplifican una señal de radio, y reflectores , que solo la rebotan. En condiciones experimentales, las redes inalámbricas han funcionado a distancias de varios cientos de kilómetros. [5]

La mayoría de las jurisdicciones tienen sólo un número limitado de frecuencias legalmente disponibles para el uso de redes inalámbricas. Por lo general, los AP adyacentes utilizarán diferentes frecuencias (canales) para comunicarse con sus clientes a fin de evitar interferencias entre los dos sistemas cercanos. Los dispositivos inalámbricos pueden "escuchar" el tráfico de datos en otras frecuencias y pueden cambiar rápidamente de una frecuencia a otra para lograr una mejor recepción. Sin embargo, el número limitado de frecuencias se vuelve problemático en áreas céntricas abarrotadas con edificios altos que utilizan múltiples AP. En tal entorno , la superposición de señales se convierte en un problema que causa interferencias, lo que resulta en degradación de la señal y errores de datos. [6]

Las redes inalámbricas van por detrás de las redes cableadas en términos de aumento de ancho de banda y rendimiento . Mientras que (a partir de 2013) la modulación 256-QAM de alta densidad , los dispositivos inalámbricos de 3 antenas para el mercado de consumo pueden alcanzar velocidades sostenidas en el mundo real de unos 240 Mbit/s a 13 m detrás de dos paredes verticales ( NLOS ), dependiendo de su naturaleza. o 360 Mbit/s a 10 m de línea de visión o 380 Mbit/s a 2 m de línea de visión ( IEEE 802.11ac ) o de 20 a 25 Mbit/s a 2 m de línea de visión ( IEEE 802.11g ), hardware cableado de similar El costo se acerca a los 1000 Mbit/s hasta una distancia especificada de 100 m con cableado de par trenzado en condiciones óptimas ( Categoría 5 (conocida como Cat-5) o mejor cableado con Gigabit Ethernet ). Un impedimento para aumentar la velocidad de las comunicaciones inalámbricas proviene del uso de Wi-Fi de un medio de comunicación compartido: por lo tanto, dos estaciones en modo infraestructura que se comunican entre sí incluso a través del mismo AP deben transmitir todas y cada una de las tramas dos veces: del remitente al AP, luego del AP al receptor. Esto reduce aproximadamente a la mitad el ancho de banda efectivo, por lo que un AP solo puede utilizar algo menos de la mitad de la velocidad inalámbrica real para el rendimiento de datos. Por lo tanto, una conexión inalámbrica típica de 54 Mbit/s en realidad transporta datos TCP/IP a entre 20 y 25 Mbit/s. Los usuarios de redes cableadas heredadas esperan velocidades más rápidas, y las personas que utilizan conexiones inalámbricas desean con ansias que las redes inalámbricas se pongan al día.

Para 2012, los puntos de acceso y dispositivos cliente basados ​​en 802.11n ya han tomado una buena porción del mercado y con la finalización del estándar 802.11n en 2009, los problemas inherentes a la integración de productos de diferentes proveedores son menos frecuentes.

Seguridad

El acceso inalámbrico tiene consideraciones de seguridad especiales . Muchas redes cableadas basan la seguridad en el control de acceso físico, confiando en todos los usuarios de la red local, pero si hay puntos de acceso inalámbricos conectados a la red, cualquiera que esté dentro del alcance del AP (que generalmente se extiende más allá del área prevista) puede conectarse a la red.

La solución más común es el cifrado del tráfico inalámbrico. Los puntos de acceso modernos vienen con cifrado incorporado. El esquema de cifrado de primera generación, WEP , resultó fácil de descifrar; los esquemas de segunda y tercera generación, WPA y WPA2 , se consideran seguros [7] si se utiliza una contraseña o frase de contraseña lo suficientemente segura .

Algunos AP admiten autenticación estilo hotspot mediante RADIUS y otros servidores de autenticación .

Las opiniones sobre la seguridad de las redes inalámbricas varían ampliamente. Por ejemplo, en un artículo de 2008 para la revista Wired , Bruce Schneier afirmó que los beneficios netos de una conexión Wi-Fi abierta sin contraseñas superan los riesgos, [8] una posición respaldada en 2014 por Peter Eckersley de la Electronic Frontier Foundation . [9] La posición opuesta la adoptó Nick Mediati en un artículo para PC World , en el que defiende que cada punto de acceso inalámbrico debería estar protegido con una contraseña. [10]

Ver también

Referencias

  1. ^ ab Chris Hoffman (22 de septiembre de 2016). "¿Cuál es la diferencia entre Wi-Fi en modo Ad-Hoc y en modo infraestructura?" . Consultado el 16 de diciembre de 2017 .
  2. ^ Mamá, Hong (5 de junio de 2012). "Google Refine: http://code.google.com/p/google-refine/". Servicios Técnicos Trimestrales . 29 (3): 242–243. doi :10.1080/07317131.2012.682016. ISSN  0731-7131.
  3. ^ ab "Guía de enrutadores inalámbricos: todo lo que necesita saber". Breech.co . Consultado el 17 de octubre de 2018 .
  4. ^ "Diseño y construcción de una red inalámbrica para campus" (PDF) . MCNC. 2012. Archivado desde el original (PDF) el 31 de julio de 2017 . Consultado el 15 de junio de 2017 . Para áreas que tienen un gran ancho de banda y un área concentrada de usuarios (es decir, aulas en una escuela de informática 1:1), planifique aproximadamente entre 15 y 25 usuarios de datos por AP. Cuando se utilizan dispositivos inalámbricos para aplicaciones de gran ancho de banda o uso simultáneo, como pruebas en línea, es posible que se requiera una cantidad aún mayor de AP para lograr una densidad cercana a 10 a 15 usuarios por AP.
  5. ^ Ermanno Pietrosemoli. "Establecimiento de récords de WiFi de larga distancia: soluciones de prueba para la conectividad rural". Fundación Escuela Latinoamericana de Redes Universidad de los Andes (Venezuela) . Archivado desde el original el 19 de diciembre de 2018 . Consultado el 17 de marzo de 2012 .
  6. ^ "El problema de los canales superpuestos".
  7. ^ Zhang, Yan; Zheng, junio; Mamá, Miao (1 de enero de 2008). Manual de investigación sobre seguridad inalámbrica. Idea Group Inc (IGI). ISBN 9781599048994.
  8. ^ Bruce Schneier (10 de enero de 2008). "Robar este Wi-Fi". Revista cableada .
  9. ^ "Por qué necesitamos un movimiento inalámbrico abierto". Fundación Frontera Electrónica . 27 de abril de 2011.
  10. ^ Nick Mediati (24 de junio de 2011). "Cómo proteger la red Wi-Fi de su hogar". Mundo PC .