Descripción general de redes inalámbricas

Documentación

Información y documentación sobre productos

000006856

28/10/2021

Temas

Descripción general breve
Elegir un modo de red de área local inalámbrica (LAN)
Configuración de una LAN inalámbrica
Identificación de una red inalámbrica
Agrimensificación del sitio de la red local inalámbrica
Factores que afectan el rango
Seguridad más sólida


Obtenga software/controladores e información de asistencia técnica para adaptadores inalámbricos Intel


Descripción general breve

Un enrutador inalámbrico de banda ancha está diseñado para usuarios domésticos y de oficinas pequeñas. Este término se puede utilizar indistintamente con un punto de acceso (AP) para el propósito de este documento.

Una red inalámbrica conecta las computadoras sin utilizar cables de red. Los equipos utilizan comunicaciones por radio para enviar datos entre sí. Puede comunicarse directamente con otras computadoras inalámbricas o conectarse a una red existente a través de un AP inalámbrico. Cuando configura el adaptador inalámbrico, selecciona el modo de funcionamiento para el tipo de red inalámbrica que desea. Puede utilizar el adaptador de Intel® PRO/Wireless para conectarse a otros dispositivos inalámbricos similares que cumplan con el estándar 802.11 para redes inalámbricas.

de nuevo a la parte superiorback to top

Elegir un modo de red de área local inalámbrica (LAN)
Las LAN inalámbricas pueden funcionar con o sin un AP, dependiendo de la cantidad de usuarios en la red. El modo de infraestructura utiliza ap para permitir que las computadoras inalámbricas envíen y reciban información. Las computadoras inalámbricas transmiten al AP: el AP recibe la información y la reubique a otros equipos. El punto de acceso también se puede conectar a una red cableada o a Internet. Múltiples puntos de acceso pueden funcionar en conjunto para proporcionar cobertura en un área amplia.

El modo punto a punto, también llamado modo Ad Hoc, funciona sin puntos de acceso y permite que las computadoras inalámbricas envíen información directamente a otras computadoras inalámbricas. Puede utilizar el modo De punto a punto para conectarse a computadoras en un hogar o en una oficina pequeña o para configurar una red inalámbrica temporal para una reunión.

de nuevo a la parte superiorback to top

Configuración de una LAN inalámbrica
Hay tres componentes básicos que deben configurarse para que una LAN inalámbrica funcione correctamente:

  • El nombre de la red o identificador de conjunto de servicios (SSID) - Cada red inalámbrica utiliza un nombre de red único para identificar la red. Este nombre se denomina identificador de conjunto de servicios (SSID). Cuando configura el adaptador inalámbrico, especifica el SSID.
    • Si se conecta a una red existente, debe utilizar el SSID para esa red.
    • Si está configurando su propia red, configure su propio SSID y utilícelo en cada computadora. El SSID puede tener hasta 32 caracteres utilizando una combinación de letras y números.
  • Profiles(Perfiles): Al configurar el equipo para que acceda a una red inalámbrica, Intel® PROSet crea un perfil para la configuración inalámbrica que se especifica. Para conectarse a una red existente, puede realizar una conexión temporal o crear un perfil para esa red. Después de crear perfiles, el equipo se conecta automáticamente cuando cambia de ubicación.
  • Cisco* Compatible Extensions(Extensiones compatibles de Cisco): Permitir la compatibilidad de Cisco con extensiones compatibles proporciona interoperabilidad con las características de una infraestructura de LAN inalámbrica de Cisco como CKIP y LEAP.
  • Seguridad - Las redes inalámbricas 802.11 utilizan el cifrado para ayudar a proteger sus datos. Si se conecta a una red existente, utilice la clave de cifrado proporcionada por el administrador de la red inalámbrica. Al configurar una LAN inalámbrica, puede aumentar en gran medida el nivel de protección de datos y control de acceso mediante uno de estos métodos:
    • Wi-Fi Protected Access2 (WPA2) es actualmente el nivel de seguridad más alto que se ofrece en las redes Wi-Fi. Los usuarios domésticos y de oficinas pequeñas pueden implementar una versión simplificada que requiere una clave compartida previamente, comúnmente llamada WPA2-Personal o WPA2-PSK. WPA2 implementa 802.1x y el intercambio de claves para fortalecer el cifrado de datos mediante el Estándar de cifrado avanzado (AES).
    • Wi-Fi Protected Access (WPA) (Acceso wi-Fi protegido): Es una mejora de seguridad que aumenta fuertemente el nivel de protección de datos y el control de acceso a una LAN inalámbrica. Los usuarios domésticos y de oficinas pequeñas pueden implementar una versión simplificada mediante la creación de una clave compartida previamente, comúnmente llamada WPA-Personal o WPA-PSK. WPA aplica la autenticación 802.1x y el intercambio de claves para fortalecer el cifrado de datos mediante el Protocolo de integridad de claves temporales (TKIP).
NotaEl primer tipo de seguridad que se utiliza en las redes Wi-Fi fue Wired Equivalent Privacy (WEP) y se utilizó una clave de cifrado compartida de 64 bits o 128 bits para despresurar los datos. Esto proporcionó un nivel débil de seguridad, y no se recomienda.

 

de nuevo a la parte superiorback to top

Identificación de una red inalámbrica
Según el tamaño y los componentes de una LAN inalámbrica, hay muchas maneras de identificar una LAN inalámbrica:

  • Network name or service set identifier (SSID) (Nombre de red o identificador de conjunto de servicios): Identifica una red inalámbrica. Todos los dispositivos inalámbricos de la red deben utilizar el mismo SSID.
  • Extended Service Set Identifier (ESSID) (Identificador de conjunto de servicios extendidos): Caso especial de SSID utilizado para identificar una red inalámbrica que incluye puntos de acceso.
  • Independent Basic Service Set Identifier(IDENTIFICADORSSID de servicio básico independiente): Caso especial de SSID utilizado para identificar una red de computadoras inalámbricas configuradas para comunicarse directamente entre sí sin utilizar un punto de acceso.
  • Basic Service Set Identifier (BSSID): Identificador único de cada dispositivo inalámbrico. El BSSID es la dirección MAC Ethernet del dispositivo.
  • Broadcast SSID(Broadcast SSID): Un punto de acceso puede responder a los equipos que envían paquetes de sonda con el SSID de difusión. Si esta función está habilitada en el punto de acceso, cualquier usuario inalámbrico puede asociarse con el punto de acceso mediante el uso de un SSID en blanco (null).

de nuevo a la parte superiorback to top

NotaLo siguiente no está dirigido a usuarios domésticos; se proporciona únicamente con fines informativos.

 


Agrimensificación del sitio de la red local inalámbrica
Realizar una encuesta de sitio para su LAN inalámbrica es el paso más crucial para configurar una red inalámbrica. Una encuesta de sitio reducirá en gran medida la cantidad de resolución de problemas para las pruebas de conexión. Para realizar una encuesta de sitio, necesita las siguientes herramientas:

  • Un punto de acceso (AP) o una computadora portátil que está configurada para ser el transmisor. Debe montarse cerca de y a la misma altura que la ubicación designada de la LAN inalámbrica.
  • Un equipo portátil cargado con la encuesta de su sitio, para actuar como receptor móvil.
  • Un área o mapa de edificiospara detectar la intensidad de las señales.

Una vez que tenga las herramientas que necesita, inicie el software de encuesta de sitio en el receptor móvil.

  • Lleve el receptor móvil alrededor del área de LAN inalámbrica prevista para probar la intensidad de la señal.
  • Compruebe la intensidad de la señal de cada ubicación AP prevista. Si se presenta un problema con una ubicación, asegúrese de que no se encuentre en una pared que contenga metal, como por ejemplo, un conducto de aire acondicionado. Las piezas de metal resistentes también pueden impactar en edificios de varias plantas.
  • Para una cobertura fluida dentro de su LAN, los niveles de señal en cada punto deben ser superfluos. Software disponible que puede pasar sin problemas los niveles de señal cambiantes de un AP a otro.

Cuando la intensidad de la señal sea fuerte dentro del edificio, verifique la intensidad fuera del edificio. Lleve el receptor móvil lo más lejos de la calle o alrededor del edificio como pueda, sin perder una intensidad de señal significativa.

A fin de mejorar la seguridad inalámbrica, tenga en cuenta los tipos de redes que utilizan las empresas a su alrededor. Este conocimiento lo ayudará a seleccionar los canales adecuados y la mejor ubicación para sus AP.

de nuevo a la parte superiorback to top

Factores que afectan el rango
Un punto de acceso (AP) puede transmitir una señal de hasta 60 personas en áreas con muchas barreras paredadas o hasta 500 participantes en grandes áreas abiertas. El rango se ve afectado por los siguientes factores:

  • Los materiales de construcción,como el acero y el acero, pueden reducir el alcance de las señales de radio.
  • El diseño físico del área puede interferir y provocar la caída de señales.
  • El ruido electrónico de teléfonos celulares, hornos microondas u otros dispositivos con la misma frecuencia puede interferir con las transmisiones de señal.
  • Velocidad de datos,afecta la distancia de señal. Se envían las señales más rápidas, menos distancia recorrerán.

Tomar estos factores en consideración cuando se encuesta el sitio para su WLAN es clave para proporcionar a los usuarios una conectividad móvil sin interrupciones. El uso de múltiples AP puede reducir el impacto de estos factores si tu área tiene paredes divisorias en todo el área.

de nuevo a la parte superiorback to top

Seguridad más sólida
Su red sigue siendo vulnerable, incluso después de habilitar la configuración de seguridad definida en el estándar 802.11b y la configuración de seguridad del hardware. Estas son algunas cosas que puede hacer para mejorar la seguridad, lo que hace más difícil que los extraños accedan a su red:

  • Cambie el nombre de red predeterminado de su WLAN. La configuración predeterminada de cada fabricante es de conocimiento público.
  • Habilitar cifrado. El cifrado TKIP proporciona una protección mayor que WEP.
  • Cambie las claves de cifrado con la mayor frecuencia posible. Cambie la clave (o frase de paso) para el modo de clave compartida previamente (PSK) de Acceso wi-Fi protegido (WPA).
  • Habilite el filtrado de direcciones MAC para que cada punto de acceso (AP) pueda generar una lista de direcciones MAC aprobadas para su WLAN.
  • Si tiene una red pequeña, utilice el cifrado de red privada virtual.
  • Si tiene una red grande, puede instalar una puerta de enlace entre sus ap y clientes de red.
  • Los adaptadores inalámbricos Intel® y el software Intel® PROSet v7.1.4 y versiones posteriores admiten los estándares de seguridad más recientes, incluidos WPA y WPA2, para abordar los problemas de seguridad de las implementaciones 802.11 originales. Descargue el software y los controladores Intel® más recientes recomendados para su adaptador inalámbrico Intel®
  • Se recomienda a los usuarios de tecnología móvil Intel® Centrino® con conexión de red Intel® PRO/Wireless 2100 actualizar los sistemas al software más reciente.

de nuevo a la parte superiorback to top