Tutorial hosting

Solo disponible en BuenasTareas
  • Páginas : 6 (1419 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de octubre de 2010
Leer documento completo
Vista previa del texto
Todo sobre wireless

Empezaré definiendo los diferentes protocolos actuales de redes inalámbricas:

802.11 es el identificador del protocolo de redes inalámbricas según el IEEE. Funciona através de ondas en la banda de 2.4Ghz. El protocolo ha evolucionado y se puede dividir en los siguientes protocolos:

802.11b - Primera expansión del protocolo, funciona a una velocidad máxima de 11Mbps.802.11a - Segunda expansión, funciona sobre la banda de 5Ghz, de esta forma se consigue una velocidad de 54Mbps pero se reduce considerablemente el rango de alcance de la red.
802.11g - Versión más moderna en la actualidad y de uso más extendido. Funciona sobre la banda de 2.4Ghz y alcanza velocidades de 54Mbps. Es compatible con redes 802.11b.
802.11n - Nuevo protocolo que comienza aplantearse en Enero de 2004. Velocidad mínima de 100Mbps. Todavía no está funcionando.

Si quereis leer algo más sobre los protocolos podeis hacerlo en laWikipedia

Sobre la banda de transmisión. Hay que tener en cuenta que por las propiedades físicas de las ondas las ondas de mayor frecuencia pueden transmitir más información pero su alcance es menor. También debemos considerar que por estaspropiedades las ondas de baja frecuencia atraviesan objetos solidos con menor atenuación de la señal. Por este motivo no se utiliza mucho el protocolo 802.11a.

Hablando de la onda también haré referencia a la banda de 2,4Ghz. Esta banda se utiliza tanto para redes WLAN, bluetooth y satélites. En definitiva es una banda muy utilizada y por ello las interferencias son altas.

Además de estosprotocolos existen implementaciones propias de algunos fabricantes, como por ejemplo Dlink que ha fabricado una red 802.11g con un ancho de banda de 108Mbps, compatible con adaptadores 802.11g estándar a 54Mbps. Otros fabricantes comoSMC o TrendNet también disponen de adaptadores a esta velocidad.

Mi consejo, comprar un router nuevo a estas velocidades. Pero no lo compreis todavía que aún faltan unascosillas por hablar.

Sigo con la configuración de la red. Hay que tener en cuenta que el protocolo 802.11 es un protocolo de la capa física y de enlace, no es un protocolo de red. El protocolo de red que se utiliza sobre estas redes es TCP/IP generalmente. En el caso de Apple también se utiliza el protocolo AppleTalk. 

Al comprar un router se pueden dar varias opciones: comprar un routerWLAN y Ethernet. Esto es muy cómodo si tenemos varios equipos juntos con la conexión a Internet cerca ya que el interfaz Ethernet nos servirá para conectar estos equipos que no requieren conexión inalámbrica.

Otra opción es comprar un router exclusivamente WLAN y conectarlo a un router Ethernet. En realidad el resultado es el mismo, está bien si ya tenemos un router.

Una tercera opción escomparar un router Ethernet, WLAN y ADSL. Yo os recomendaría esta opción si no teneis un router ADSL. Si pensais dar de alta un nuevo contrato no pidais el router que la comañía ofrece, normalmente están obsoletos ya que los avances en redes inalámbricas son rápidos y cada vez los equipos son más baratos. Podeis ver este otro post sobre las líneas ADSL en España.

¿Cómo configurar la red?

Hayvarios detalles a tener en cuenta. En primer lugar hay dos tipos de redes: adhoc e infraestructura. El primer tipo se refiere a una conexión entre dos ordenadores sin un punto de acceso wireless, el segundo tipo es una red. Este segundo tipo es el más habitual.

Vamos a ver el resto de la configuración teniendo en cuenta la seguridad. La red tendra un SID, esto es un nombre que identifica lared. Es recomendable que este nombre no se muestre públicamente, si queremos conectar un equipo a nuestra red ya lo conocemos por lo que no hay necesidad de que sea público. Otro aspecto importante es la encriptación, es mejor elegir una contraseña de 128bits. Por defecto la de telefónica es 0x31323334353637383930313233, por favor, no dejeis esta...

Si el router tiene contraseña también debemos...
tracking img