domingo, 27 de mayo de 2012

Redes troncales

Red Troncal

Una red troncal (o backbone) es una red utilizada para interconectar otras redes, es decir, un medio que permite la comunicación de varias LAN o segmentos. Suelen ser de alta capacidad y permiten un mayor rendimiento de las conexiones LAN de una empresa. Para interconectar varios segmentos de red a un troncal, son necesarios dispositivos adicionales que permitan adaptar las diferentes señales, conectores, cableados, protocolos, etc.

El Backbone existe principalmente como un conducto que permite a los segmentos comunicarse entre si. Una configuración para un edificio de muchos pisos necesita de un segmento horizontal que conecte todas las estaciones de trabajo en cada piso y un Backbone en forma vertical desde la parte superior del edificio hasta la planta baja que conecte todos los segmentos.

Tradicionalmente su arquitectura y sus características particulares estaban subordinadas al tipo de información que se deseaba transportar y a las características de las redes de acceso utilizadas. Así, por ejemplo, existen redes de transporte de señal de televisión (para el servicio convencional de difusión de televisión), redes de transporte de televisión por cable, múltiples tipos de redes de transporte de datos dependientes del servicio de datos en cuestión, redes de transporte de telefonía fija y redes de transporte de comunicaciones móviles. Sin embargo, la llegada de la digitalización comenzó un proceso de convergencia en las redes de transporte para hacerlas potencialmente capaces de transportar cualquier tipo de información, independientemente de su origen. A este proceso contribuyó también el uso masivo de la fibra óptica como el medio físico de preferencia para el transporte. A lo largo de este proceso han ido apareciendo una serie de tecnologías digitales para su aplicación en el transporte: X25, Frame Relay, SDH, ATM, cada una de ellas orientada inicialmente a solventar problemas específicos en arquitecturas específicas de transporte y que han tenido diferentes períodos de éxito y decadencia.
La llegada de la conmutación de paquetes y del paradigma de Internet, con el éxito de los protocolos IP como la base del transporte masivo de datos, introdujo una nueva cuestión al plantear si las redes de transporte debían o no tener un grado significativo de inteligencia en su núcleo central o si esta inteligencia se debía encontrar en los bordes de la red de transporte. La cuestión es muy relevante pues se pretende que las nuevas redes de transporte sean lo más transparentes posibles frente al despliegue de nuevas aplicaciones de interés para los usuarios, es decir, que sean válidas para cualquier nueva aplicación sin cambios significativos y sobre todo sin inversiones y retardos que puedan impedir cumplir las expectativas de los usuarios. Las redes de nueva generación en su parte de transporte darán respuesta a esta cuestión.

VPN

¿Que es una VPN?

Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. 
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. (ver figura siguiente)

Figura 1
Figura 2
En la figura anterior (figura 2) se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un túnel dedicado unicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.




 
¿Como se instalan?
Instalación y configuración del servidor VPN.
El equipo servidor VPN se conectará a la Intranet de la empresa a través de la tarjeta de red instalada en él y se instalará el MODEM conectándolo a su puerto serie y éste a su vez a la Red Telefónica Básica.
Se instalará en el equipo servidor el paquete Windows 2000 Server, el cual contiene el software y los protocolos necesarios para establecer conexiones con los clientes de acceso remoto.
Configuración común del servidor VPN.
Para distribuir una solución VPN a la empresa interesada, se realizará un análisis y una toma de decisiones acerca de su diseño teniendo en cuenta lo siguiente:
  • Configuración de la red.
  • Configuración de las directivas de acceso remoto.
  • Configuración del dominio.
  • Configuración de la seguridad.
Configuración de la red
Los elementos clave de la configuración de la red son:
  • La intranet de la empresa utiliza las direcciones 192.168.0.1 con la máscara de subred 255.255.255.0. El equipo servidor VPN está conectado a Internet las 24 horas a través de un ISP con una dirección IP fija.
  • La dirección IP fija de Internet, asignada por el proveedor de servicios Internet (ISP) a la empresa, se supondrá que será la 207.46.130.1. En Internet se alude a la dirección IP mediante el nombre de dominio vpn.francisco.comerciales.com.
  • El equipo servidor VPN está configurado con una dirección IP estática, con el fin de asignar clientes de acceso remoto.
La figura 1 muestra la configuración de red del servidor VPN
Red privada virtual
Configuración de red del servidor VPN.
El equipo servidor VPN se configura de la siguiente manera:
  • Se instala el hardware en el servidor VPN.
  • Se instalará el adaptador de red utilizado para conectar al segmento de Intranet, y el MODEM utilizado para la conexión a Internet siguiendo las instrucciones del fabricante de ambos adaptadores. Cuando los controladores estén instalados y en funcionamiento, ambos adaptadores aparecerán como conexiones de área local en la carpeta Conexiones de red y de acceso telefónico.
  • Configuración TCP/IP en los adaptadores LAN y WAN.
  • Para el adaptador de red de área local se configura la dirección IP 192.168.0.1 con la máscara de subred 255.255.255.0. Para el MODEM se configura la dirección IP 207.46.130.1 con la máscara de subred 255.255.255.255. Para ninguno de los dos elementos se configurará una puerta de enlace, o gateway, predeterminada. También se configurarán las direcciones de servidor DNS y WINS.
  • Instalación del Servicio de enrutamiento y acceso remoto.
  • Se ejecutará el Asistente para la instalación del servidor de enrutamiento y acceso remoto. En el asistente, se seleccionará la opción Servidor configurado manualmente. Para obtener más información, consultar el procedimiento "Habilitar el Servicio de enrutamiento y acceso remoto" en el anexo A.
    Cuando el asistente finalice, se habrá configurado un conjunto de direcciones IP estáticas con la dirección IP inicial 192.168.0.1 y la dirección IP final 192.168.0.254. Esto crea un conjunto de direcciones estáticas para un máximo de 253 clientes VPN.
    Para obtener más información, consulte el procedimiento "Crear un grupo de direcciones IP estáticas" en el anexo B.
    El método predeterminado para autenticar el acceso remoto y las conexiones de marcado a petición consiste en utilizar la autenticación de Windows, que resulta apropiada para esta configuración que contiene únicamente un servidor VPN.
  • Configuración de rutas estáticas en el servidor VPN para llegar a ubicaciones de Internet.
  • Para llegar a ubicaciones de Internet, se establecerá una ruta estática con la siguiente configuración:
      • Interfaz: el MODEM conectado a Internet
      • Destino: 0.0.0.0
      • Máscara de red: 0.0.0.0
      • Puerta de enlace: 0.0.0.0
      • Métrica: 1
    Esta ruta estática resume todos los destinos en Internet. Permite que el servidor VPN responda a un cliente de acceso remoto o a una conexión VPN de enrutador de marcado a petición desde cualquier parte en Internet.
  • Aumentar el número de puertos PPTP y L2TP.
  • De forma predeterminada, únicamente cinco puertos L2TP y otros cinco PPTP están habilitados para conexiones VPN. El número de puertos L2TP y PPTP aumenta hasta 253. Para obtener más información, consultar el procedimiento "Agregar puertos PPTP o L2TP" en el anexo C.
  • Configuración de filtros de paquetes PPTP y L2TP sobre IPSec.
  • Tanto PPTP como L2TP sobre filtros de paquetes IPSec se configurarán en el MODEM conectado a Internet. Para evitar que el servidor VPN envíe o reciba tráfico en su interfaz de Internet, excepto el tráfico PPTP o L2TP sobre IPSec proveniente de clientes de acceso remoto, se configurarán PPTP y L2TP sobre filtros de entrada y salida IPSec en la interfaz de Internet. Debido a que el enrutamiento IP está habilitado en la interfaz de Internet, si no se configura L2TP sobre filtros IPSec y PPTP en la interfaz de Internet del servidor VPN, todo el tráfico recibido en esta interfaz se enrutará y es posible que se reenvíe tráfico no deseado a la intranet. Para obtener más información, consultar los procedimientos "Agregar filtros de paquetes PPTP" y "Agregar filtros de paquetes L2TP" en el anexo D.
  • Establecimiento del número de teléfono para los dispositivos PPTP y L2TP.
  • Para ayudar en la configuración de directivas de acceso remoto que limiten las conexiones VPN provenientes de usuarios de Internet, las propiedades de puerto para los dispositivos minipuerto WAN (PPTP) y minipuerto WAN (L2TP) se modificarán con la dirección IP de la interfaz de Internet del servidor VPN en el campo Número de teléfono para este dispositivo. Para obtener más información, consulte el procedimiento "Configurar un número de teléfono en un dispositivo" en el anexo E.
    Configuración de la directiva de acceso remoto
    El permiso de acceso remoto en todas las cuentas de usuario se establecerá como Controlar acceso a través de la directiva de acceso remoto. La concesión de permisos de acceso remoto a intentos de conexión se controlará mediante la configuración de permisos de acceso remoto en la primera directiva de acceso remoto correspondiente. Las directivas de acceso remoto se usan para aplicar diferentes configuraciones de conexión VPN basadas en la pertenencia a grupos y la directiva de acceso remoto predeterminada llamada Permitir el acceso si está habilitado el permiso de acceso telefónico se eliminará.
    Configuración del dominio
    Para aprovechar la capacidad para aplicar las diferentes configuraciones de conexión a distintos tipos de conexiones VPN se creará el siguiente grupo de Windows 2000:
    • VPN_Usuarios (VPN_Users)
    Se usa para las conexiones VPN de acceso remoto
    Configuración de la seguridad
    Para habilitar las conexiones L2TP sobre IPSec, el dominio de la empresa se configura para inscribir automáticamente certificados de equipo para todos los miembros del dominio.
    Para obtener más información, consulte el procedimiento "Configurar la asignación automática de certificados" en el anexo F.
    El acceso remoto para empleados de la empresa se distribuirá por Internet mediante las conexiones VPN de acceso remoto en función de la configuración establecida en la sección "Configuración común del servidor VPN" de este documento y en la configuración adicional siguiente.
    La figura 2 muestra el servidor VPN que proporciona conexiones VPN de acceso remoto.
    Red privada virtual
    El servidor VPN que proporciona conexiones VPN de acceso remoto
    Configuración del dominio
    Para cada empleado con acceso a la red privada virtual:
    • El permiso de acceso remoto en las propiedades de acceso telefónico de la cuenta del usuario se establecerá a Controlar acceso a través de la directiva de acceso remoto.
    • La cuenta de usuario se agregará al grupo VPN_Usuarios de Windows 2000.
    Configuración de la directiva de acceso remoto
    Para definir los parámetros de autenticación y de cifrado para los clientes VPN de acceso remoto se creará la siguiente directiva de acceso remoto:
    • Nombre de directiva: clientes VPN de acceso remoto
    Condiciones:
    • Puerto-NAS se establecerá a Virtual (VPN).
    • Grupos-Windows se establecerá a VPN_Usuarios.
    • Id-estación-llamada se establecerá a 207.46.130.1.
    • El permiso se establecerá a Conceder permiso de acceso remoto.

    lunes, 5 de marzo de 2012

    COMPOSICION: REDES INALAMBRICAS

    "COMO LAS REDES INALAMBRICAS HAN AFECTADO NUESTRA VIDA  DIARIA"

    El uso de las redes inalambricas nos han afectado mas de lo que nosotros pensamos, ya que nos estan haciendo adictos a la tecnologia que nos rodea, por todo lo que temos al alcance de las manos y no nos damos cuenta que hoy en dia ya no podemos estar bien si no tenemos alcance un telefono celular, una computadora personal o algo que nos proporcionan las redes inalambricas. Y no solo en eso  nos perjudican si no tambien en que todo lo queremos sin ninguna dificultad, de igual forma en la economia que cada quien tiene en casa ya que mientras mas cosas siguen surgienda con la tecnologia nos sentimos con la necesidad de adquirir los productos que la tecnologia nos ofrece osea "lo que esta de moda".
    Y no conforme con esto las redes nbos quitan  mucho tiempo de nuestra vida personal y social, por que en ves de que estemos en compañia de nuestras familias y amigos personalmente, preferimos estar en contacto con ellos por medio de las redes sociales o por medio de llamadas telefonicas, tambien eso trae por consecuencia la perdida de valores.
    Algo si es muy seguro, mientras la tecnologia siga avanzando cada vez la sociedad estara mas perdida de la realidad y solo vivira en lo virtual. 

    domingo, 4 de marzo de 2012

    Actividad 1:Comentarios

    *Para que es el uso de las comunicaciones inalambricas dentro de la escuela: Para que haya comunicacion dentro del plantel y todos estemos comunicados.

    *Cual crees que sea el uso principal en lugares como negocios, hospitales y bancos de las comunicaciones inalambricas: Para que haya una comunicacion y ademas sea mas facil conectar en ciertas cosas o incluso intercambio de informacion 

    *Como ha afectado las redes inalambricas la forma en que vivimos  y como es que tenemos contacto con ella:
    En realidad nos hizo mas adictos a la tecnologia y a las cosas rapidas y faciles.

    miércoles, 22 de febrero de 2012

    Investigacion 1

    802.11a
    La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
    Dado que la banda de 2,4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.
    802.11b
    Artículo principal: IEEE 802.11b
    La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
    802.11g
    En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
    Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
    Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
    Interacción de 802.11g y 802.11b.
    802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.
    Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.
    Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:
    NON_ERP present: no
    Use Protection: no
    ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.
    Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:
    NON_ERP present: yes
    Use Protection: yes
    Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).
    Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.
    La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:
    NON_ERP present: no
    Use Protection: yes
    La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

    802.11n
    En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
    El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.2 3
    En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
    El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
    Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
    La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.
    Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s
    COMITÉ  IEEE 802.11
    En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.
    Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.
    Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.
    Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.
    alianza wi-fi
    La Alianza Wi-Fi es una organización global y sin fines de lucro constituida en 1999, que ha facilitado el acercamiento entre los diferentes fabricantes para crear un estándar de referencia que permita la comunicación entre diferentes equipos suministrados por diversos fabricantes. Su producto está recogido en las normas IEEE 802.11, que vienen aplicándose, mejorándose y ampliándose desde Marzo del 2000
    El concepto es crear un sistema universal de comunicaciones privadas que nos permita una movilidad absoluta en nuestros entornos privados, en nuestro hogar, en nuestra oficina, cuando estamos de viaje, etc. Con este fin y en una forma general la tecnología ha creado el término “Convergencia” o “Telemática” para unir lo mejor del mundo de la Informática, computadores y demás, con el mundo de las Telecomunicaciones.
    Certificado Wi-Fi
    Wi-Fi es una marca registrada de Wi-Fi Alliance (conocida anteriormente como Wireless Ethernet Compatibility Alliance), una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos fabricantes que utilizan el estándar IEEE 802.11b y, posteriormente, el recién implementado estándar 802.11a (www. wifialliance.com). La Wi-Fi Alliance requiere cuotas de pertenencia considerables a los miembros que envían su equipamiento (junto con cuotas adicionales) al laboratorio de certificación de la asociación para que sea probado.
    El proceso de certificación comprueba que miles de características individuales funcionan correctamente utilizando una suite estándar de pruebas. Sólo si el dispositivo pasa esas pruebas puede el fabricante usar legalmente el sello y nombre Wi-Fi (vea la figura 3.5). Aunque otros grupos comerciales han tenido un éxito mediano impulsando estándares, la estrategia de la Wi-Fi Alliance origina un signo de compatibilidad totalmente fiable.
    En el momento de escribir este libro, la marca Wi-Fi fue actualizada para determinar si una pieza de equipamiento podía trabajar con una de las bandas de 2,4 GHz y 5 GHz o con las dos, que actualmente incluye sólo los estándares 802.11b (2,4 GHz) y 802.11a (5 GHz). Posteriormente en este capítulo hablaremos del último estándar. Equipamiento Wi-Fi más viejo sólo tiene la propia marca; en el equipamiento más reciente, hay que comprobar en qué banda funciona; algunos aparatos funcionan en fas dos.
    La Wi-Fi Alliance ha accedido a añadir estándares adicionales al proceso de certificación Wi-Fi para garantizar que las nuevas y más sofisticadas opciones de las redes inalámbricas funcionan tan bien juntas como las básicas.