Escenarios de interacción de terminales ad hoc. Escenarios de interacción entre terminales Artículo ad hoc tecnología de conexión a la red publicitaria

Requisitos de uso

Actualizado 31/08/2011 14:38:25 p.m.

Este artículo es adecuado para:

TL-WN721NC, Archer T6E, TL-WDN3800, Archer T4UHP, Archer T4E, TL-WN722NC, TL-WN781ND, TL-WN723N, TL-WN422G, TL-WN811N, TL-WN321G, Archer T4U, Archer T2U Na no, Archer T600U Plus, Archer T2UHP, TL-WN821N, TL-WN851N, TL-WN881ND, TL-WN861N, TL-WN951N, T4U V2, Archer T9E, Archer T600U Nano, TL-WN722N, TL-WN727N, TL-WN821NC Archer T9UH Archer T3U, TL-WDN3200, TL-WN350G, TL-WN822N, Archer T4UH V2, Archer T8E, TL-WN310G, Archer T2U Plus, TL-WN725N, TL-WN721N, Archer T2U, TL-WN350GD, 200 TL -WN7200ND, TL -WN322G, Arquero T2UH, Arquero T4UH, TL-WN751N, TL-WN422GC, Arquero T1U, TL-WDN4800, TL-WN751ND

El modo Ad Hoc, también llamado modo peer-to-peer, permite que los nodos se comuniquen directamente (punto a punto) sin la necesidad de utilizar un punto de acceso, como se muestra en la siguiente figura. Sin infraestructura fija. Para comunicarse entre sí, los nodos deben estar en el mismo rango. Puede obtener más información sobre la red Ad Hoc en Wikipedia.

Modo ad hoc

Una red inalámbrica Ad Hoc debe constar de al menos 2 clientes. En este artículo, también tomamos como ejemplo dos computadoras: Computadora A y Computadora B.

Nota: Antes de comenzar la configuración, asegúrese de que el servicio de configuración cero de Windows (WZC) se esté ejecutando. Si no sabe si se está ejecutando o no, haga clic aquí para verificar su configuración.

1. Cree un perfil de red Ad Hoc en la computadora A

Paso 1: Vaya al Panel de control -> Conexiones de red y busque Conexión de red inalámbrica. Haga clic derecho en Conexión de red inalámbrica y seleccione Propiedades.

Paso 2: en la pestaña Redes inalámbricas, haga clic en el botón Agregar.

Paso 3: En la pestaña Conexiones de la ventana Propiedades de red inalámbrica, ingrese el Nombre de la red inalámbrica [SSID]. En nuestro ejemplo, el nombre de la red inalámbrica es adhoctest. Luego, en la parte inferior de la ventana, marque la casilla junto a Esta es una conexión directa de computadora a computadora; Los puntos de acceso no se utilizan. Luego haga clic en Aceptar.

Paso 4: Después de completar el Paso 3, debería aparecer un perfil de red llamado adhoctest en Redes preferidas. Haga clic en Aceptar para guardar la configuración.

2. Configure manualmente la dirección IP en la computadora A

Paso 5: haga clic derecho en Conexión de red inalámbrica y seleccione Propiedades.

Paso 6: En la pestaña General, haga doble clic en Protocolo de Internet (TCP/IP).

Paso 7: Marque Usar la siguiente dirección IP e ingrese la dirección IP y la máscara de subred. Luego haga clic en Aceptar.

Paso 8: Haga clic en Aceptar en la ventana Conexión de red inalámbrica - Propiedades.

3. Busque una red ad hoc en la computadora B

Paso 9: haga clic derecho en Conexión de red inalámbrica, seleccione Ver redes inalámbricas disponibles.

Paso 10: busque la red inalámbrica más adecuada (que se instaló en la computadora A) en el cuadro de búsqueda. Luego haga doble clic en él y haga clic en Conectar de todos modos.

801.11 - Estándar IEEE, que define el procedimiento para acceder al medio de transmisión y proporciona especificaciones de capa física para redes de área local inalámbricas con velocidades de hasta 2 Mbit/s. El estándar 802.11 cubre canales de radio de alta frecuencia DSSS y FHSS, así como canales de infrarrojos.
802.11a- edición del estándar IEEE 802.11, que cubre redes que funcionan a velocidades de hasta 54 Mbit/s utilizando tecnología DSSS.
802.11b- edición del estándar IEEE 802.11, que cubre redes que funcionan a velocidades de hasta 11 Mbit/s utilizando tecnología DSSS.
802.1lg- edición del estándar IEEE 802.11, que cubre redes que funcionan a velocidades de hasta 54 Mbit/s utilizando tecnología DSSS, compatible con versiones anteriores del estándar 802.11b.
802.1li- Estándar IEEE relacionado con la seguridad de redes inalámbricas. Combina los protocolos 802.1x y TKIP/CCMP para proporcionar autenticación de usuario, confidencialidad e integridad de datos en LAN inalámbricas.
802.1x- Estándar IEEE para autenticación y control de acceso a nivel de enlace de datos. Punto de acceso: un tipo de estación base que utiliza una red de área local inalámbrica para permitir que los usuarios inalámbricos interactúen con una red cableada y deambulen dentro de un edificio.

MODO AD HOC

(modo de red peer-to-peer): una configuración de red inalámbrica en la que los usuarios pueden establecer conexiones directamente entre sus dispositivos, sin la necesidad de una estación base. Las redes inalámbricas personales y locales pueden funcionar en este modo.

La principal ventaja de este modo es su simplicidad de organización: no requiere equipo adicional (punto de acceso). El modo se puede utilizar para crear redes temporales para la transmisión de datos. Sin embargo, hay que tener en cuenta que Modo ad hoc le permite establecer una conexión a una velocidad de no más de 11 Mbit/s, independientemente del equipo utilizado. La velocidad real de intercambio de datos será menor y no superará los 11/N Mbit/s, donde N es el número de dispositivos en la red. El alcance de la comunicación no supera los cien metros y la velocidad de transferencia de datos disminuye rápidamente a medida que aumenta la distancia. Para organizar redes inalámbricas a largo plazo, debe utilizar el modo infraestructura.
Ejemplo:
Del lado del cliente usaremos un adaptador USB inalámbrico. Todas las configuraciones para otros tipos de adaptadores (PCI, PCMCI, ExpressCard, etc.) se realizan de la misma forma.
Al conectar el adaptador, debe instalar el controlador que viene con todos los equipos inalámbricos. El icono de Conexiones de red inalámbrica debería aparecer en la ventana Conexiones de red

Red inalámbrica en Modo ad hoc Primero compilaremos desde la computadora1 y la computadora portátil1, y luego podremos conectar otras computadoras. Esto se puede hacer de dos maneras: utilizando el servicio integrado de Windows XP o Windows Vista y el programa D-Link AirPlus XtremeG Wireless Utility, que viene con el equipo D-Link.
1) Configurar una conexión utilizando el servicio integrado de Windows. Al instalar la interfaz utilizando la utilidad incorporada de Windows, no se requieren programas adicionales. Pero para esto es necesario marcar la casilla Usar Windows para configurar la red en la pestaña Redes inalámbricas en las propiedades de la conexión inalámbrica.

Antes de establecer una conexión, debe configurar direcciones IP estáticas. Se configuran en las propiedades de la conexión inalámbrica, en la pestaña General, en las propiedades del Protocolo de Internet (TCP/IP).

Deje que la primera computadora (Computadora1) tenga una dirección IP: 192.168.0.1, y la segunda (Laptop1): 192.168.0.2, y la máscara de subred: 255.255.255.0. Ahora a organizar la red en Modo ad hoc, haga doble clic con el botón izquierdo del mouse en la interfaz inalámbrica para iniciar el servicio de Windows. Aquí, en una de las computadoras, ejecutemos Configurar una red inalámbrica. En el asistente que aparece, debes ingresar el SSID (por ejemplo, AdHocNet) e ingresar la clave de acceso. Esto completa la configuración de una computadora.

En otro ordenador también iniciamos el servicio de Windows, y en la ventana principal seleccionamos la red que aparece (AdHocNet). Si las claves de acceso coinciden, esta computadora se conecta a la primera y así crea una red inalámbrica Ad Hoc.
Si necesita conectar más computadoras, se realizan las mismas acciones que con la segunda. En este caso, la red ya estará formada por varios ordenadores.
2) Configurar la conexión utilizando el programa D-Link AirPlus XtremeG Wireless Utility.
En este caso, debe instalar este programa y desmarcar la casilla Usar Windows para configurar la red.
para organizar comunicación inalámbrica ad hoc Ejecute este programa en la primera computadora y vaya a la pestaña Configuración.

Luego ingrese el SSID de la red que está creando (por ejemplo, AdHocNet), seleccione el modo Ad Hoc y configure la dirección IP con la máscara de la interfaz inalámbrica.
Dejaremos abiertas la autenticación y el cifrado por ahora. Si necesita realizar configuraciones adicionales, puede realizarlas en la pestaña Configuración avanzada.
En otras computadoras también ejecutamos este programa y abrimos la pestaña Descripción general de la red:

En la ventana que aparece, seleccione la red y para configurar la dirección IP de la segunda computadora, haga clic en el botón Configuración. Luego haga clic en el botón Conectar y, si las claves de acceso coinciden, el adaptador inalámbrico se conectará a la primera computadora. Otras computadoras están conectadas de la misma manera. Las redes disponibles se actualizan usando el botón Actualizar.

Modo infraestructura

En este modo, los puntos de acceso proporcionan comunicación entre las computadoras cliente. Un punto de acceso puede considerarse como un conmutador inalámbrico. Las estaciones cliente no se comunican directamente entre sí, sino que se comunican con el punto de acceso y éste ya reenvía paquetes a los destinatarios.

El punto de acceso tiene un puerto Ethernet a través del cual el área de servicio base se conecta a una red cableada o mixta, a la infraestructura de red. Ejemplo:
Configuremos un punto de acceso inalámbrico en modo infraestructura. La configuración se realiza a través de una interfaz cableada, es decir. utilizando una conexión Ethernet. Aunque puedes hacerlo a través de una interfaz inalámbrica, no lo recomendamos porque... con un número suficientemente grande de puntos de acceso, puede producirse confusión en la configuración.
1. En la ventana Conexiones de red, desactive los adaptadores inalámbricos y de red. En el menú contextual, seleccione "Desactivar" para cada adaptador. Como resultado, todas las computadoras están aisladas entre sí y no hay conexiones de red.
2. Configure los adaptadores de red para la comunicación con el punto de acceso. Conexiones de área local->Propiedades->Protocolo TCP/IP->Propiedades -Utilice la siguiente dirección IP
-Indica la dirección 192.168.0.xxx, donde xxx es el número de tu ordenador (1, 2, 3, etc.).
-Especificar la máscara 255.255.255.0
-Habilitar conexión de cable
3.Conéctese al punto de acceso.
Conectamos el punto de acceso con un cable de red al adaptador de red y le suministramos energía.
Restablecer la configuración de puntos. Para hacer esto, mantenga presionado el botón de reinicio durante cinco segundos. ¡No apagues la alimentación mientras presionas reset! El tiempo de carga del punto es de unos 20 segundos.
Cuando se completa la descarga, los indicadores de Encendido y LAN en el punto se iluminan. En Internet Explorer, escriba http://192.168.0.50. Aparecerá un mensaje para ingresar su nombre y contraseña.

4. Empecemos a configurar. Ingrese "admin" como nombre de usuario con una contraseña en blanco. Primero configuremos la dirección IP del punto. Esto sólo es necesario si tienes muchos puntos de acceso. En la pestaña Inicio, haga clic en el botón Lan (a la izquierda).
-Establezca la dirección 192.168.0.xxx, donde xxx es el número de punto único.
-Máscara 255.255.255.0
-Puerta de enlace predeterminada 192.168.0.50
5. Habilite el modo de punto de acceso.
Espere a que se cargue el punto e ingrese la nueva dirección http://192.168.0.xxx en el navegador
En la pestaña Inicio, haga clic en el botón Conexión inalámbrica (izquierda)
Instalar:
Modo: Punto de acceso
SSID: Red
Difusión SSID: Habilitar
Canal: 6
Autenticación: Sistema Abierto
Cifrado: Desactivar

Tenga en cuenta que las configuraciones que hemos elegido no garantizan la seguridad inalámbrica y se utilizan únicamente con fines de capacitación. Si necesita realizar configuraciones más sutiles, vaya a la pestaña Avanzado. Antes de configurar su punto de acceso, le recomendamos encarecidamente que lea la documentación de configuración; encontrará una breve descripción de todos los parámetros en la pestaña Ayuda.
Una vez que se complete la configuración, haga clic en "Aplicar" para reiniciar el punto con la nueva configuración.
Desconecte el punto de la interfaz de red. Su punto ahora está configurado para conectar clientes inalámbricos. En el caso más sencillo, para proporcionar Internet a los clientes, es necesario conectar un canal de banda ancha o un módem ADSL al punto. Las computadoras cliente se conectan de la misma manera que se describe en el ejemplo anterior.

wds y wds con modos ap

Término WDS(Sistema de distribución inalámbrico) significa "sistema inalámbrico distribuido". En este modo, los puntos de acceso se conectan sólo entre sí, formando una conexión puente. Además, cada punto puede conectarse con varios otros puntos. Todos los puntos en este modo deben usar el mismo canal, por lo que la cantidad de puntos involucrados en el puente no debe ser excesivamente grande. Los clientes se conectan únicamente a través de una red cableada a través de los puertos de enlace ascendente de los puntos.

El modo puente inalámbrico, similar a los puentes cableados, se utiliza para combinar subredes en una red común. Con la ayuda de puentes inalámbricos, puede combinar redes LAN cableadas ubicadas tanto a corta distancia en edificios vecinos como a distancias de hasta varios kilómetros. Esto le permite combinar sucursales y la oficina central en una red, así como conectar clientes a la red del proveedor de Internet.

Se puede utilizar un puente inalámbrico cuando el tendido de cables entre edificios no es deseable o imposible. Esta solución ofrece importantes ahorros de costos y proporciona facilidad de instalación y flexibilidad de configuración para reubicaciones de oficinas.
Los clientes inalámbricos no pueden conectarse a un punto de acceso que funcione en modo puente. La comunicación inalámbrica se produce únicamente entre un par de puntos que implementan un puente.
El término WDS con AP(WDS con punto de acceso) significa "sistema inalámbrico distribuido, incluido un punto de acceso", es decir. Con este modo, puede organizar no solo una conexión puente entre puntos de acceso, sino también conectar simultáneamente las computadoras cliente. Esto le permite lograr importantes ahorros en equipos y simplificar la topología de la red. Esta tecnología es compatible con la mayoría de los puntos de acceso modernos.

Sin embargo, hay que recordar que todos los dispositivos dentro de un WDS con AP funcionan en la misma frecuencia y crean interferencias mutuas, lo que limita el número de clientes a 15-20 nodos. Para aumentar la cantidad de clientes conectados, puede utilizar varias redes WDS configuradas para diferentes canales que no se superpongan y conectadas por cables a través de puertos de enlace ascendente.
La topología de organización de redes inalámbricas en modo WDS es similar a la topología cableada convencional. Topología de bus
Una topología tipo “bus”, por su propia estructura, asume la identidad del equipo de red de las computadoras, así como la igualdad de todos los suscriptores.
No existe un abonado central a través del cual se transmite toda la información, lo que aumenta su confiabilidad (después de todo, si algún centro falla, todo el sistema controlado por este centro deja de funcionar). Agregar nuevos suscriptores al autobús es bastante sencillo. Debe ingresar los parámetros del nuevo punto de acceso en el último, lo que solo conducirá a un reinicio breve del último punto. El bus no teme las fallas de puntos individuales, ya que todas las demás computadoras de la red normalmente pueden continuar comunicándose entre sí, pero las computadoras restantes no podrán acceder a Internet. Topología de anillo
Un "anillo" es una topología en la que cada punto de acceso está conectado sólo a otros dos. En este caso no hay un centro claramente definido; todos los puntos pueden ser iguales.
Conectar nuevos suscriptores al "anillo" suele ser completamente sencillo, aunque requiere el cierre obligatorio de los dos puntos extremos del nuevo punto de acceso.
Al mismo tiempo, la principal ventaja del anillo es que la transmisión de señales por cada suscriptor permite aumentar significativamente el tamaño de toda la red (a veces hasta varias decenas de kilómetros). En este sentido, el anillo es claramente superior a cualquier otra topología.
La topología de las conexiones entre puntos en este modo es un gráfico acíclico de tipo árbol, es decir, los datos de Internet del punto 4 al punto 2 pueden pasar en dos direcciones: a través de los puntos 1 y 3. Para eliminar conexiones innecesarias que pueden conducir Para la aparición de ciclos en el gráfico, se implementa el algoritmo de árbol de expansión. Su trabajo conduce a la identificación y bloqueo de conexiones innecesarias. Cuando la topología de la red cambia, por ejemplo, debido a la desconexión de algunos puntos o la imposibilidad de que los canales funcionen, el algoritmo del árbol de expansión se reinicia y se pueden usar enlaces adicionales previamente bloqueados para reemplazar los que fallaron. Topología en estrella"Estrella" es una topología con un centro claramente designado al que están conectados todos los demás suscriptores. Todo el intercambio de información se produce exclusivamente a través de un punto de acceso central, lo que supone una carga muy pesada.
Si hablamos de la resistencia de la estrella a fallas puntuales, entonces la falla de un punto de acceso regular no afecta de ninguna manera el funcionamiento del resto de la red, pero cualquier falla del punto central hace que la red sea completamente inoperable. Una grave desventaja de la topología en estrella es que limita estrictamente el número de suscriptores. Dado que todos los puntos operan en el mismo canal, normalmente el abonado central no puede atender a más de 10 abonados periféricos debido a la gran caída de velocidad.
En la mayoría de los casos, por ejemplo, para combinar varios distritos de una ciudad, se utilizan topologías combinadas.

Modo repetidor

Puede surgir una situación en la que sea imposible o inconveniente conectar el punto de acceso a la infraestructura cableada, o algún obstáculo dificulte que el punto de acceso se comunique directamente con la ubicación de las estaciones inalámbricas de los clientes. En tal situación, puede utilizar el punto en modo Repetidor.

De manera similar a un repetidor cableado, un repetidor inalámbrico simplemente retransmite todos los paquetes que llegan a su interfaz inalámbrica. Esta retransmisión se realiza por el mismo canal por el que fueron recibidos. Cuando utilice un punto de acceso repetidor, tenga en cuenta que la superposición de dominios de transmisión puede reducir el rendimiento del canal a la mitad porque el punto de acceso original también “escucha” la señal transmitida.
El modo repetidor no está incluido en el estándar 802.11, por lo que para implementarlo se recomienda utilizar el mismo tipo de equipo (hasta la versión de firmware) y del mismo fabricante. Con la llegada de WDS, este modo perdió su relevancia, porque la funcionalidad WDS lo reemplaza. Sin embargo, se puede encontrar en versiones de firmware más antiguas y en equipos obsoletos.

Modo cliente

Al pasar de una arquitectura cableada a una inalámbrica, a veces es posible que sus dispositivos de red existentes admitan Ethernet cableada, pero no tengan conectores de interfaz para adaptadores de red inalámbrica. Para conectar dichos dispositivos a una red inalámbrica, puede utilizar un punto de acceso: cliente

Al utilizar un punto de acceso de cliente, solo se conecta un dispositivo a la red inalámbrica. Este modo no está incluido en el estándar 802.11 y no es compatible con todos los fabricantes.

Una red inalámbrica ad hoc son dos o más dispositivos conectados en una red inalámbrica autoorganizada, por ejemplo, a través de WLAN o Bluetooth. El intercambio de datos se produce directamente y sin un punto de acceso central. Las redes de este tipo encuentran aplicación principalmente en teléfonos móviles, PDA y ordenadores portátiles.

Las redes ad-hoc proporcionan transmisión de datos móviles. Utilizándolos, puedes intercambiar archivos completos de forma inalámbrica.

La red inalámbrica ad hoc es...

Cualquier dispositivo equipado con un adaptador de red inalámbrico o una interfaz Bluetooth y dentro del alcance de una señal de radio se puede conectar entre sí a través de una red Ad hoc. Por lo tanto, una red ad-hoc es óptima para el intercambio espontáneo de datos entre teléfonos móviles, PDA o portátiles que deben estar conectados entre sí localmente y sólo temporalmente.

Redes ad hoc simples a través de teléfonos móviles

Es probable que algunos propietarios de teléfonos móviles ya hayan utilizado una red inalámbrica ad hoc, por ejemplo, para enviar un tono de llamada a un amigo. Para hacer esto, ambos participantes simplemente activan la función Bluetooth, crean una conexión entre teléfonos a través de ella e intercambian archivos: "ad hoc", "para un caso determinado", es decir. directamente y sin ningún vínculo intermedio. La llamada comunicación peer-to-peer o peer-to-peer no requiere una infraestructura de red local ni otros "distribuidores" y se configura de forma independiente.

Redes ad hoc para PC y portátiles

Si conectar dos teléfonos móviles a una red ad hoc a través de Bluetooth es muy sencillo, crear una red de dos ordenadores requerirá algunas configuraciones. La condición principal es la presencia de una interfaz adecuada, es decir. Tarjeta de red WLAN o adaptador inalámbrico USB.

En la configuración de red de su computadora, primero debe seleccionar el modo: "802.11 Ad Hoc" o "Ad Hoc". Se debe seleccionar el mismo modo en todas las estaciones de la red inalámbrica ad hoc. El número de canal y el SSID (Identificador de conjunto de servicios) de cada estación también deben coincidir, y la búsqueda de canales suele ser automática.
Después de crear una conexión, todas las computadoras de la red reciben los mismos derechos y tienen acceso entre sí. De este modo, podrá compartir bases de datos y catálogos o, por ejemplo, una impresora equipada con una interfaz adecuada.
En la red operativa Windows, a partir de la versión 95, no se requiere ningún programa adicional para configurar una red ad hoc. En las computadoras Apple que ejecutan OS X, también se crea simplemente una red ad hoc a través de la configuración de red. Incluso puedes usar tu iPhone como control remoto para tu Mac.

Tipos profesionales de redes ad hoc

En las redes inalámbricas profesionales ad hoc se utilizan para combinar varios dispositivos finales en un sistema de información a largas distancias. Por tanto, los protocolos de enrutamiento basados ​​en la posición pueden utilizar, por ejemplo, tecnología GPS para determinar la mejor ruta a un nodo en función de la ubicación real de los dispositivos.

Existen diferencias fundamentales entre los protocolos de enrutamiento proactivo, reactivo e híbrido para redes profesionales ad-hoc. Los protocolos proactivos calculan la información antes de recibir una solicitud y la brindan en forma de paquete de datos, mientras que los protocolos reactivos brindan información solo cuando se solicita. Los protocolos proactivos son, por tanto, más rápidos, pero requieren que se transfieran más datos y, por tanto, más energía en comparación con los protocolos reactivos más lentos. Los protocolos híbridos le permiten utilizar funciones de ambos tipos de enrutamiento, según el propósito de la aplicación.

Introducción

La gran mayoría de portátiles y otros dispositivos móviles disponibles en el mercado están equipados con adaptadores Wi-Fi para acceder a redes inalámbricas. Pueden ser redes domésticas, redes en lugares públicos, redes corporativas y muchas otras. En este artículo se describe cómo conectarse a dicha red y cómo configurarla correctamente.

Antes de comenzar a configurar una red, debe tener un conocimiento básico de cómo funciona en general. Empecemos con esto.

El funcionamiento de las redes Wi-Fi recuerda en muchos aspectos al funcionamiento de las redes Ethernet convencionales, con la única diferencia de que en lugar de un cable de cobre se utilizan ondas de radio.

Nota: cambiar el medio de transmisión requería cambiar el método de acceso al medio de CSMA/CD a CSMA/CA. Las redes inalámbricas son semidúplex, es decir, sólo se puede transmitir una estación a la vez en un mismo canal (radiofrecuencia). Existen varios estándares que describen las redes Wi-Fi: 802.11, 802.11b, 802.11g, 802.11n y 802.11a. Los primeros 4 funcionan en frecuencias de alrededor de 2,4 GHz, 802.11a, en el rango de 5 GHz. Cada rango se divide en canales, intervalos de frecuencia en los que se realiza directamente la transmisión.

La pregunta sobre la distancia máxima entre dos estaciones es inicialmente incorrecta. La distancia máxima depende principalmente de la presencia de obstáculos en el camino de la señal de radio, así como de la potencia del transmisor, la sensibilidad del receptor, el diseño de la antena, su ubicación y otros factores.

En algunos casos, la ubicación de las redes inalámbricas debe acordarse con las autoridades de supervisión gubernamental pertinentes. Las redes domésticas pequeñas se pueden alojar y utilizar sin permiso, pero para redes más grandes se debe obtener dicho permiso.

Los estándares prevén dos tipos principales de organización de redes Wi-Fi:

— Infraestructura. Con esta organización de red, todos los hosts (llamaré host a un dispositivo que se conecta a la red) están conectados a un punto de acceso (Punto de acceso). En pocas palabras, se trata de una caja con una antena y un enchufe para conectar un cable de red, que cuesta desde 30 dólares. Un enrutador, computadora u otro dispositivo puede actuar como punto de acceso con un adaptador Wi-Fi.
El punto de acceso actúa como una especie de intermediario en el intercambio de datos entre hosts. En otras palabras, si un dispositivo quiere transferir algo a otro, primero se realiza una transferencia desde el primer dispositivo al punto de acceso, y luego desde el punto de acceso al segundo dispositivo.
La segunda función importante de un punto de acceso es combinar una red inalámbrica y cableada. Además de esta función, el punto de acceso proporciona autenticación del dispositivo e implementa políticas de seguridad de red. Esto se discutirá con más detalle a continuación.

—Ad hoc. Con este método de organización de una red, los dispositivos se conectan directamente sin un punto de acceso. Este método se utiliza a menudo cuando es necesario conectar dos computadoras portátiles o entre sí.

Recomiendo construir redes domésticas utilizando un punto de acceso. Describiré brevemente las ventajas. Infraestructura antes ad hoc:

En general, ad hoc-Las redes se utilizan para la transferencia ocasional de datos de un dispositivo a otro cuando no hay un punto de acceso.

Antes de pasar directamente a la descripción de la configuración de la red, es necesario decir algunas palabras sobre la seguridad de las redes inalámbricas.

Seguridad wifi

protocolo WEP

Inicialmente, el estándar 802.11 asumió el uso del protocolo WEP para garantizar la seguridad del intercambio de datos entre dispositivos en la red. Este protocolo le permite cifrar el flujo de datos transmitido utilizando el algoritmo RC4 utilizando una clave de 40 o 104 bits (una contraseña de 5 o 13 caracteres). A esta clave se le agregaron otros 24 bits, que cambian dinámicamente. Estos 24 bits se denominan vector de inicialización. Como resultado, los datos se cifran mediante una clave de 64 o 128 bits.

El protocolo WEP proporciona dos formas de autenticar a los usuarios cuando se conectan a una red:

—Sistema abierto(red abierta, en este caso no necesita ingresar una contraseña para conectarse a la red)

- Clave compartida(red con clave compartida, al conectarse a la red debe ingresar una contraseña de 5 o 13 caracteres)

Ahora usando el protocolo WEP No recomendado debido a su baja confiabilidad. Hackear una red WEP lleva sólo unos minutos y no requiere conocimientos especiales. Primero, los paquetes se interceptan en la red y luego se analizan.

Para proteger de alguna manera las redes del acceso no autorizado, el protocolo WEP fue reemplazado por los protocolos WPA y WPA2.

protocolo WPA

En este caso, la red está mucho mejor protegida debido a la generación dinámica de claves de cifrado, además del uso de algoritmos de cifrado más potentes. Esto puede mejorar significativamente la seguridad de la red.

Clave previamente compartida o Personal, cuando se especifica una contraseña en el punto de acceso y para conectarse a la red es necesario ingresar esa contraseña.
Usando un servidor RADIUS. Este método se utiliza principalmente en redes corporativas. No se utiliza en redes domésticas. Al conectarse a una red inalámbrica, la contraseña se envía al punto de acceso, el cual la transmite al servidor RADIUS si la contraseña es correcta, el servidor RADIUS permite la conexión; El intercambio de información entre el punto de acceso y el servidor se produce mediante cifrado. Hackear una red de este tipo es muy difícil y requiere mucho tiempo. Es mucho más fácil encontrar otras formas de acceder a la información que necesita.

Nota: si realmente desea proteger su red, utilice WPA o WPA2; WEP, al igual que el filtrado MAC, desactivar la transmisión SSID es más "infalible" que un obstáculo para un atacante. En este caso, es mejor crear una red abierta. Menos problemas de configuración

Algunas palabras sobre contraseñas

El uso del protocolo WPA no garantiza que su red no será pirateada. Ahora las contraseñas se descifran mediante diccionarios. Esto debe tenerse en cuenta a la hora de elegir una contraseña. Aquí tienes un par de recomendaciones para elegir una contraseña no sólo para redes WPA, sino también para otras tareas (correo electrónico, ICQ...)

1) No utilice palabras comunes, fechas, etc. en su contraseña. En este caso, elegir la contraseña correcta no será difícil.

2) Intente utilizar caracteres especiales, letras mayúsculas y minúsculas en su contraseña. Por ejemplo: A!C@E#R$F%a^n&s.ru. Descifrar una contraseña de este tipo puede llevar varios años. Naturalmente, durante este tiempo la información perderá su relevancia y el hackeo directo perderá su significado.

3) No utilices las mismas contraseñas en todas partes y cámbialas con la mayor frecuencia posible

4) Para almacenar contraseñas, utilice las utilidades adecuadas. Estoy usando la utilidad MantenerPass. También puede generar una contraseña aleatoria y le permite establecer una contraseña para acceder a sus contraseñas.

5) No escriba contraseñas en hojas de papel ni las pegue en su monitor.

La seguridad es algo complejo. Esto no debe olvidarse

Ahora veamos cómo crear redes. ad hoc Y Infraestructura

Configurar redes Wi-Fi con un punto de acceso (Infraestructura)

La configuración de dicha red debe comenzar con la configuración de un punto de acceso. El procedimiento de configuración y los propios parámetros configurables son similares para la mayoría de los puntos de acceso. Casi todos los puntos de acceso tienen al menos un conector para conectarse a una red cableada. Para configurar un punto de acceso, primero debe conectarlo mediante un cable de red a una computadora portátil o PC. La mayoría de los puntos de acceso se configuran a través de una interfaz WEB (es decir, a través de un navegador). Empecemos:

Conectamos el punto de acceso mediante un cable a un portátil o PC, configuramos la conexión como se describe aquí: e iniciamos el navegador. En el cuadro de dirección, ingrese la dirección IP del punto de acceso. Puedes encontrarlo en las instrucciones del punto de acceso.


En mi caso es 192.168.0.50. Vale la pena prestar atención a que la interfaz a la que está conectado el punto de acceso debe estar en la misma subred que el propio punto de acceso; de lo contrario, no podrá acceder a la configuración. Descrito con más detalle aquí:
Ahora debe ingresar su nombre de usuario y contraseña para acceder a la configuración. Deben estar indicados en las instrucciones del punto de acceso. Como regla general, el inicio de sesión es administración, y la contraseña es administración, o vacío.

Vaya a la pestaña de configuración de la red Wi-Fi:


En otros puntos de acceso esta pestaña tendrá una apariencia similar. Veamos la configuración básica:

SSID es el identificador de red. Todos los dispositivos en la misma red inalámbrica deben tener la misma ID

Canal— número de canal. Básicamente, esto indica el rango de frecuencia en el que funcionará la red inalámbrica.

WPA2-PSK— habilitar la autenticación WPA2.

frase de contraseña- frase clave. Puede tener de 8 a 63 caracteres. Esta es la clave de acceso a la red. Para conectarse a este punto de acceso, debe ingresarlo.

También puede configurar su dirección IP en la configuración del punto de acceso:


Ahora veamos cómo conectarnos a esta red inalámbrica. Primero usando el ejemplo de Windows XP y luego usando el ejemplo de Windows Vista

WindowsXP

Apertura Conexiones de red y haga clic derecho en la conexión inalámbrica. Seleccionar del menú Propiedades:


Por analogía con las conexiones Ethernet, configuramos la dirección IP de la interfaz inalámbrica:

Qué, dónde y por qué registrarse se describe en este artículo: . recomiendo leerlo

Hacer clic DE ACUERDO y ve a la pestaña Redes inalámbricas:

Haga clic en el botón Redes inalámbricas. Debería aparecer una ventana similar a esta:


Para buscar redes disponibles, haga clic en Actualizar lista de redes. Después de un tiempo obtenemos el resultado de la búsqueda:


Como podemos ver, nuestra red Hogar Con WPA2 encontrado con éxito.

Nota: si no se encuentra su red, puede intentar agregarla manualmente haciendo clic en Configurar una red inalámbrica. Puede ser que la transmisión SSID simplemente esté deshabilitada en el punto de acceso y dicha red sea invisible durante la búsqueda. La compatibilidad con WPA2 apareció en Windows XP a partir del Service PAck 2. También vale la pena considerar esto

Seleccione la red deseada y haga clic Conectar. En la ventana, ingrese la contraseña que ingresó al configurar el punto de acceso dos veces:


Cuando ingrese, presione Conectar. Después de un momento obtenemos algo como esto:

Como puede ver, nos hemos conectado exitosamente a la red. Hogar. Ahora diré algunas palabras sobre esta ventana. Puede haber varias redes inalámbricas a las que se conecta la computadora portátil. Para agregar nuevas redes, haga clic en el botón Agregar... Cuando se agrega una red, aparece en la lista. Ahora explicaré por qué esos botones están Arriba Y Abajo. Si hay, por ejemplo, dos redes en esa lista: Inicio 1 Y Inicio 2, luego, si ambos están disponibles, la computadora portátil se conectará al que esté más arriba en la lista. Si solo hay una red disponible, la computadora portátil se conectará a ella.

Eso es todo, la conexión a la red inalámbrica está completa.

Vista de Windows

Para conectarse a la red necesita ejecutar Centro de redes y recursos compartidos. Luego haga clic en Conéctate a la red:


La ventana mostrará una lista de redes disponibles. Puedes presionar el botón Actualizar arriba a la derecha:


Hacer clic en Conectar. Ingrese la clave de red que ingresó al configurar el punto de acceso:


Hacer clic Conectar


y cerrar la ventana. Luego indicamos la ubicación. En mi caso es En casa. Aquí está el resultado:


Eso es todo. Ahora nos hemos conectado correctamente a la red inalámbrica mediante la autenticación WPA2.

Configurar redes Wi-Fi sin punto de acceso (Ad-Hoc)

Antes de describir el procedimiento real para configurar dicha red, lo describiré en pocas palabras. Este procedimiento consta de dos etapas:

1) un dispositivo (computadora portátil, PC, etc.) crea una red

2) el segundo dispositivo se conecta a esta red

Este material le mostrará cómo crear puertas abiertas. ad hoc redes.

WindowsXP

Redes

vamos a lanzar Conexiones de red y ve a Propiedades conexión inalámbrica:


Configuramos las direcciones IP como se describe aquí:, vaya a la pestaña Redes inalámbricas y presione el botón Además:


indicamos Red de computadora a computadora... y haga clic Cerca

Haga clic en el botón Agregar..

Debería aparecer una ventana como esta:

Arriba en el campo SSID indicar el nombre de la red y establecer los parámetros de cifrado

Nota: Se supone que esta red se creó temporalmente y se eliminará después de que se transfieran los datos. Si planea usarlo constantemente, debe desmarcar la casilla Conéctese si la red no está transmitiendo. Si deja esa casilla de verificación, ¡puede ayudar a un atacante a obtener acceso no autorizado a su computadora portátil!

Hacer clic DE ACUERDO:

Como puede ver, la red se ha creado correctamente. Consideremos ahora la cuestión de conectarse a dicha red desde WindowsXP

Conexión a una red Ad-Hoc

primero ve a la pagina Conexiones de red y haga doble clic en conectarse a una red inalámbrica (también puede usar Propiedades, como se describe arriba).

¿Alguna vez has intentado crear una red entre dos portátiles y no tenías un cable de red? Resulta que puedes crear una red peer-to-peer usando una tarjeta de red inalámbrica. Puede utilizar esta red para transferir cualquier archivo entre dos computadoras portátiles como si estuvieran en una red normal. Si tienes curiosidad por saber cómo funciona esto y cómo se puede hacer en Windows 7, no dudes en leer este tutorial. El tutorial se dividirá en tres partes: crear una red inalámbrica ad hoc, conectar otras computadoras a ella y compartir archivos y carpetas en la red recién creada.

Nota: Antes de realizar cualquiera de estos pasos, asegúrese de que el adaptador inalámbrico esté habilitado en las computadoras entre las cuales desea crear una red ad-hoc.

Paso 1: cree una red inalámbrica ad hoc

Verá una nueva ventana que describe lo que puede hacer con su red inalámbrica ad hoc. Lea el contenido de la ventana y haga clic en el botón Próximo.

Ahora es el momento de configurar la red. Primero, ingrese el nombre de la red y luego seleccione el tipo de seguridad que desea usar. Para mayor seguridad te recomiendo elegir WPA2-Personal. Esto proporciona un mejor cifrado y es mucho más difícil de descifrar que WEP. Luego ingresa la contraseña que deseas usar y, en caso de que quieras usar esta red en otros casos, marca la casilla "Guardar configuración de red". Cuando estés listo, haz clic Próximo.

El asistente comenzará a crear una red. Esta actividad no debería tomar más de unos segundos.

Cuando el asistente termine de instalar la red, recibirá una notificación de que la red ha sido creada y está lista para usar. Asegúrese de no olvidar su contraseña y luego haga clic en Cerca.

Su computadora portátil ahora estará activa en esta red recién creada y esperará a que otras computadoras se conecten a ella.

Paso 2: conecte otras computadoras a la red

Ahora es el momento de conectar otras computadoras a esta red recién creada. En la computadora cliente, haga clic en el ícono de red en el área de notificación y verá una lista de redes disponibles. Seleccione la red ad hoc que acaba de crear y haga clic en Conexión.

Se le pedirá que ingrese su contraseña. Cuando termine, haga clic en DE ACUERDO.

Windows 7 ahora tardará unos segundos en conectarse a la red.

Cuando todo esté listo, aparecerá la ventana que se muestra arriba, y así se completará la conexión y ya podrás comenzar a utilizar la red.

Paso 3: comparte archivos y carpetas a través de la red

Después de configurar una computadora ad hoc en una red informática y conectar todas las computadoras cliente, se podría suponer que funciones como compartir archivos, descubrimiento de redes y más funcionarán y podrá comenzar a compartir el contenido que necesita. Lamentablemente, este no es el caso. Una vez que el cliente esté conectado, tardará unos segundos en identificar la red. Cuando esto suceda, la ventana se verá como la captura de pantalla siguiente.

Esto significa que debe cambiar manualmente el nombre de la red y la configuración de uso compartido para la red del perfil público. Asegúrese de habilitar todas las funciones que necesita para un perfil de red pública en todas las computadoras que forman parte de su red.

ADVERTENCIA DE SEGURIDAD: Al desconectarse de una red ad hoc, asegúrese de restablecer la configuración de uso compartido de red para la red de perfil público. Si no se modifica, la próxima vez que se conecte a otra red pública, su computadora puede correr el riesgo de permitir el acceso a sus archivos y carpetas. Así que asegúrese de restablecer estas configuraciones a sus valores predeterminados.

Conclusión

Lo malo de esto es que parece imposible cambiar fácilmente el perfil de red asignado a este tipo de conexión. En la mayoría de los casos, se quedará atascado en las redes públicas y deberá cambiar manualmente la configuración para compartir el perfil de red. Esto, como se mencionó anteriormente, puede generar problemas de seguridad si se conecta a otras redes verdaderamente públicas.