Asistencia

Descripción de las redes inalámbricas


Última revisión: 23-Jan-2017
ID del artículo: 000006856

Temas

Descripción breve
Selección de un modo de red de área local (LAN) inalámbricas
Configurar una red local inalámbrica
Identificación de una red inalámbrica
Contempla el sitio de red local inalámbrico
Factores que afectan a la gama
Seguridad más sólida


Obtenga software, controladores e información de asistencia técnica para los adaptadores inalámbricos de Intel


Descripción breve

Un router inalámbrico de banda ancha está diseñado para usuarios domésticos y de pequeña oficina. Este término puede utilizarse de manera intercambiable con un punto de acceso (AP) con el fin de este documento.

Una red inalámbrica conecta equipos sin utilizar cables de red. Equipos utilizan comunicación por radio para enviarse datos entre ellos. Puede comunicarse directamente con los demás equipos inalámbricos o conectarse a una red existente a través de un punto de acceso inalámbrico. Cuando se configura el adaptador inalámbrico, selecciona el modo de operación para el tipo de red inalámbrica que desee. Puede utilizar el adaptador Intel® PRO/Wireless para conectarse a otros dispositivos inalámbricos similares que cumplan con el estándar 802.11 para redes inalámbricas.

volver al principioback to top

Selección de un modo de red de área local (LAN) inalámbricas
Las LAN inalámbricas pueden funcionar con o sin un punto de acceso, dependiendo del número de usuarios de la red. Modo de infraestructura utiliza puntos de acceso para permitir que los equipos inalámbricos enviar y recibir información. Los equipos inalámbricos transmiten al punto de acceso: el punto de acceso recibe la información y la difunden a otros equipos. El punto de acceso también puede conectarla a una red con cables o a Internet. Varios puntos de acceso pueden funcionar juntos para brindar cobertura en una amplia área.

Modo Peer-to-Peer, también llamado Ad Hoc, trabaja sin puntos de acceso y permite que los equipos inalámbricos enviar información directamente a los demás equipos inalámbricos. Puede utilizar el modo Peer-to-Peer para equipos de la red en una oficina doméstica o de pequeña o configurar una red inalámbrica temporal durante una reunión.

volver al principioback to top

Configurar una red local inalámbrica
Existen tres componentes básicos que deben configurarse para que una red local inalámbrica funcionar correctamente:

  • El nombre de red o el identificador de conjunto de servicios (SSID)-Cada red inalámbrica utiliza un nombre de red único para identificar la red. Este nombre se denomina el identificador de conjunto de servicios (SSID). Cuando se configura el adaptador inalámbrico, debe especificarse el SSID.
    • Si se conecta a una red existente, debe utilizar el SSID de dicha red.
    • Si está configurando su propia red conforman el SSID de su propia y utilizarlo en cada equipo. El SSID puede tener hasta 32 caracteres utilizando una combinación de letras y números.
  • Los perfiles - cuando se configura el equipo para obtener acceso a una red inalámbrica, Intel® PROSet crea un perfil para las opciones inalámbricas que especifique. Para conectarse a una red existente, se puede realizar una conexión temporal o crear un perfil para dicha red. Una vez creados los perfiles, el equipo se conecta automáticamente cuando cambie de lugar.
  • Extensiones compatibles con cisco * : habilitación de Cisco Compatible Extensions proporciona la interoperabilidad con las características de una infraestructura de LAN inalámbrica de Cisco, tales como CKIP y LEAP.
  • Seguridad-Las redes inalámbricas 802.11 utilizan codificación para ayudar a proteger sus datos. Si se conecta a una red existente, utilice la clave de cifrado proporcionada por el Administrador de la red inalámbrica. Al configurar una red local inalámbrica, fuertemente puede aumentar el nivel de control de acceso y protección de datos utilizando uno de estos métodos:
    • Al soporte2 protegida de Wi-Fi (WPA2) -es actualmente el más alto nivel de seguridad disponibles en las redes Wi-Fi. Los usuarios domésticos y oficinas pequeñas pueden implementar una versión simplificada que requiere una clave previamente compartida, comúnmente llamada WPA2-Personal o WPA2-PSK. WPA2 implementa 802.1X y el intercambio de claves para reforzar la codificación de datos mediante el estándar de codificación avanzada (AES).
    • Acceso protegido Wi-Fi (WPA) - es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y control de acceso a una LAN inalámbrica. Los usuarios domésticos y oficinas pequeñas pueden implementar una versión simplificada mediante la creación de una clave previamente compartida, comúnmente denominado WPA-Personal o WPA-PSK. WPA impone la autenticación 802.1X y el intercambio de claves para reforzar la codificación de datos mediante el protocolo de integridad de claves temporales (TKIP).
NotaEl primer tipo de seguridad utilizado en redes Wi-Fi fue privacidad equivalente a cable (WEP) y utiliza una clave de codificación compartida de 64 bits o 128 bits para cifrar los datos. Esto proporciona un nivel de seguridad débil y no se recomienda.

volver al principioback to top

Identificación de una red inalámbrica
Según el tamaño y los componentes de una red local inalámbrica, existen muchas maneras de identificar una red local inalámbrica:

  • El nombre de la red o el servicio establece el identificador de (red SSID) : identifica una red inalámbrica. Todos los dispositivos inalámbricos en la red deben utilizar el mismo SSID.
  • Identificador de establecer servicio extendidos (ESSID) : un caso particular de SSID que se utiliza para identificar una red inalámbrica que incluye puntos de acceso.
  • Independiente básica servicio establecido identificador (IBSSID) : un caso particular de SSID que se utiliza para identificar una red de equipos inalámbricos configurada para comunicarse directamente con otra sin utilizar un punto de acceso.
  • Identificador de conjunto de servicio básico (BSSID) - un identificador único para cada dispositivo inalámbrico. El BSSID es la dirección Ethernet MAC del dispositivo.
  • SSID de difusión : un punto de acceso puede responder a los equipos que envían paquetes de sondeo con el SSID de difusión. Si esta función está habilitada en el punto de acceso, cualquier usuario inalámbrico puede asociar con el punto de acceso mediante el uso de un SSID en blanco (nulo).

volver al principioback to top

NotaLas siguientes opciones no está destinada a los usuarios domésticos; se proporciona únicamente con carácter informativo.


Contempla el sitio de red local inalámbrico
Realizar una inspección del emplazamiento de la red local inalámbrica es el paso más crucial de la configuración de una red inalámbrica. Inspección del emplazamiento enormemente reducirán el monto de la solución de problemas para probar la conexión. Para llevar a cabo una inspección del emplazamiento, necesita las siguientes herramientas:

  • Un punto (AP) o equipo portátil equipo de acceso que está configurado para ser el transmisor. Debe ser montado cerca y a la altura de la ubicación designada de su red local inalámbrica.
  • Una laptop repleta de la inspección del emplazamiento, para que actúe como el receptor móvil.
  • Un área o creación de mapa, para trazar la potencia de las señales.

Una vez que tenga las herramientas que necesita, inicie el software de inspección del emplazamiento en el receptor móvil.

  • Llevar el receptor móvil alrededor del área de red local inalámbrico deseado para probar la potencia de la señal.
  • Verifique la intensidad de señal de cada ubicación deseada del punto de acceso. Si surge un problema con una ubicación, asegúrese de que no se encuentra en una pared que contenga metal, tal como un conducto de aire acondicionado. Los pisos compuestos de metal también pueden tener un impacto oscilan en los edificios de varios pisos.
  • Para una cobertura fluida en el transcurso de su red local, deben superponerse en cada punto de los niveles de señal. Software disponible que sin problemas desde un punto de acceso puede pasar cambiantes niveles de señal a otro.

Cuando la potencia de la señal es fuerte dentro del edificio, verificar la potencia hacia el exterior del edificio. Llevar el receptor móvil en la medida en la calle o alrededor del inmueble que sea posible, sin perder la potencia de la señal significativo.

Para mejorar la seguridad inalámbrica, tenga en cuenta los tipos de redes que utilicen las empresas que lo rodea. Esta información le ayudará a seleccionar los canales adecuados y la mejor ubicación de los puntos de acceso.

volver al principioback to top

Factores que afectan a la gama
Un punto de acceso (AP) puede transmitir una señal hasta a 60 pies en áreas con muchas barreras murallas o hasta 500 pies en grandes zonas abiertas. Alcance se ve afectado por los factores siguientes:

  • Materiales de construcción, tales como acero y mampostería, pueden reducir el alcance de las señales de radio.
  • Disposición física del área puede interferir y provocar la caída de señales.
  • El ruido electrónico producido desde teléfonos móviles, hornos de microondas u otros dispositivos en la misma frecuencia, puede interferir con las transmisiones de señal.
  • Velocidad de datos, impactos señal de distancia. Se envían las señales más rápidas, la distancia menos que viajan.

Tomar estos factores en consideración al inspeccionar el emplazamiento de la WLAN es crucial para ofrecer a los usuarios conectividad móvil sin interrupciones. Uso de varios puntos de acceso puede reducir el impacto de esos factores si su área tiene paredes a lo largo de dividir.

volver al principioback to top

Seguridad más sólida
Su red es todavía vulnerable, incluso después de habilitar las opciones de seguridad definidas en el estándar 802. 11b y las opciones de seguridad de su hardware. Estas son algunas cosas que puede hacer para mejorar la seguridad, lo que dificulta personas ajenas tengan acceso a la red:

  • Cambiar el nombre de red predeterminado de la WLAN. Configuración predeterminada de cada fabricante es de conocimiento público.
  • Habilitar el cifrado. La codificación TKIP proporciona una mayor protección que WEP.
  • Cambiar las claves de encriptación tan a menudo como sea posible. Cambiar la clave (o frase de autenticación) para el acceso protegido Wi-Fi (WPA), previamente compartida clave modo (PSK).
  • Filtrado de direcciones MAC permiten que cada uno al acceder a punto (AP), puede generar una lista de direcciones MAC para su WLAN.
  • Si tiene una red pequeña, utilizar el cifrado de red privada virtual.
  • Si tiene una red de gran tamaño, puede instalar una puerta de enlace entre sus clientes de red y puntos de acceso.
  • Intel® adaptadores inalámbricos y el Software de Intel® PROSet v7.1.4 y versiones posteriores admite los estándares de seguridad más recientes, incluso WPA y WPA2, para afrontar las preocupaciones de seguridad de las 802.11 implementaciones originales. Descargue los más recientes recomendado controladores y Software de Intel® para el adaptador inalámbrico de Intel®.
  • Se recomiendan a los usuarios de tecnología Intel® Centrino® para equipos portátiles con la conexión de red Intel® PRO/Wireless 2100 para actualizar los sistemas para el software más reciente.

volver al principioback to top

- Esta información es una combinación de una traducción hecha por humanos y de la traducción automática por computadora del contenido original para su conveniencia. Este contenido se ofrece únicamente como información general y no debe ser considerada como completa o precisa.

Este artículo se aplica a: