¿Qué es la red ilimitada?
Las redes inalámbricas incluyen redes globales de voz y datos que permiten a los usuarios establecer conexiones inalámbricas a largas distancias, así como tecnologías de infrarrojos y radiofrecuencia optimizadas para conexiones inalámbricas de corto alcance. Cumplen un propósito muy similar al cableado. Redes. La mayor diferencia radica en el medio de transmisión. El uso de tecnología inalámbrica para reemplazar los cables de red puede respaldarse entre sí con la red cableada.
En la computadora cliente, defina para la red inalámbrica: Autenticación 802.1X: haga clic derecho en el icono de conexión de red inalámbrica en el área de notificación y luego haga clic en Ver redes inalámbricas disponibles. Consulte "Nota" para obtener más detalles. En Tareas relacionadas, haga clic en Cambiar el orden de las redes preferidas. En Redes preferidas, en la pestaña Redes inalámbricas, haga clic en la conexión de red inalámbrica para la que desea configurar la autenticación 802.1X y luego haga clic en Propiedades. En la pestaña Autenticación, realice cualquiera de las siguientes acciones: Para habilitar la autenticación IEEE 802.1X para esta conexión, seleccione la casilla de verificación Habilitar la autenticación IEEE 802.1X para esta red. Esta casilla de verificación está seleccionada de forma predeterminada. Para deshabilitar la autenticación IEEE 802.1X para esta conexión, desmarque la casilla de verificación Habilitar autenticación IEEE 802.1x para esta red. En tipo EAP, haga clic en el tipo de Protocolo de autenticación extensible (EAP) que se utilizará para esta conexión. Si se selecciona Tarjeta inteligente u otro certificado en el tipo EAP, haga clic en Propiedades y haga lo siguiente en Propiedades de tarjeta inteligente u otro certificado: Para usar un certificado que reside en una tarjeta inteligente para autenticación, haga clic en "Usar mi tarjeta inteligente". Para utilizar un certificado que reside en el almacén de certificados de la computadora para la autenticación, haga clic en Usar certificado en esta computadora y luego especifique si desea usar la selección de certificado simple. Para verificar que el certificado de servidor proporcionado para su computadora aún sea válido, seleccione la casilla de verificación Verificar certificado de servidor, especifique uno o más servidores a los que su computadora se conectará automáticamente y luego especifique una autoridad de certificación raíz confiable. Para ver información detallada sobre la autoridad de certificación raíz seleccionada, haga clic en Ver certificado. Para usar un nombre de usuario diferente cuando el nombre de usuario en la tarjeta inteligente o el certificado es diferente del nombre de usuario en el dominio en el que inició sesión, seleccione la casilla de verificación Usar un nombre de usuario diferente para esta conexión. Si se selecciona EAP protegido (PEAP) en el tipo de EAP, haga clic en Propiedades y luego haga lo siguiente: Para verificar que el certificado de servidor proporcionado para su computadora aún sea válido, seleccione la casilla de verificación Verificar certificado de servidor, especifique uno o más servidores a los que La computadora se conectará automáticamente y luego especificará las autoridades de certificación raíz confiables. En Seleccionar un método de autenticación, haga clic en el método de autenticación que desea usar dentro de PEAP y luego haga clic en Configurar. Si seleccionó Contraseña protegida (EAP-MSCHAP v2), en Propiedades de EAP MSCHAP v2, especifique si desea usar el nombre de usuario y la contraseña que escribió en la pantalla de inicio de sesión de Windows para la autenticación (y el dominio, si corresponde), haga clic en Aceptar y luego haga clic en Aceptar nuevamente. Si seleccionó Tarjeta inteligente u otro certificado, en Propiedades de Tarjeta inteligente u otro certificado, siga las instrucciones del paso 6 y configure los ajustes según sea necesario, haga clic en Aceptar y luego haga clic en Aceptar nuevamente. En la pestaña Autenticación, haga lo siguiente: Para especificar la autenticación para las computadoras que intentan acceder a la red cuando el usuario no ha iniciado sesión, seleccione la casilla de verificación Autenticación para computadoras cuando la información de la computadora está disponible. Esta casilla de verificación está seleccionada de forma predeterminada. Para especificar la autenticación de una computadora que intenta acceder a la red cuando la información del usuario o de la computadora no está disponible, seleccione la casilla de verificación Autenticación como invitado cuando la información del usuario o de la computadora no está disponible.
Importante Se recomienda encarecidamente utilizar la autenticación 802.1X al conectarse a una red inalámbrica 802.11. 802.1X es un estándar IEEE que mejora la seguridad y la implementación al brindar soporte para la identificación centralizada de usuarios, autenticación, administración dinámica de claves y contabilidad. Consulte "Temas relacionados" para obtener más detalles. Para mayor seguridad, en las familias Windows XP Service Pack 1 y Windows Server 2003, se utiliza la autenticación 802.1X en redes de puntos de acceso (infraestructura) que requieren el uso de claves de red (WEP). WEP proporciona privacidad de datos al cifrar los datos enviados entre clientes inalámbricos y puntos de acceso inalámbricos. Para obtener información adicional sobre la seguridad de la red inalámbrica, consulte Temas relacionados. Si intenta conectar su computadora a una red informática o una red de punto de acceso que no requiere el uso de una clave de red, las configuraciones en la pestaña Autenticación no están disponibles y la autenticación 802.1X no se puede configurar para la conexión. Nota No se requieren credenciales administrativas para realizar esta tarea. Por lo tanto, como práctica recomendada de seguridad, considere realizar esta tarea como usuario sin credenciales administrativas. tok:wirelessicon Aparece un icono de advertencia inalámbrica en el área de notificación cuando se detecta un error que puede limitar o impedir la conexión a una red inalámbrica. Para abrir Conexiones de red, haga clic en Inicio, haga clic en Panel de control y luego haga doble clic en Conexiones de red. Para definir la autenticación 802.1X, debe seleccionar una conexión de red inalámbrica existente o debe agregar una nueva conexión de red inalámbrica. Para obtener información sobre cómo agregar una nueva conexión de red inalámbrica, consulte Temas relacionados. [1]
Edite los estándares de redes inalámbricas en esta sección
Los estándares comunes incluyen los siguientes:
IEEE 802.11a: utiliza la banda de frecuencia de 5 GHz, con una velocidad de transmisión de 54 Mbps, incompatible con 802.11b IEEE 802.11b: utiliza la banda de frecuencia de 2,4 GHz, la velocidad de transmisión es de 11 Mbps IEEE 802.11g: utiliza la banda de frecuencia de 2,4 GHz, la velocidad de transmisión es principalmente de 54 Mbps, 108 Mbps y es compatible con versiones anteriores con 802.11b Borrador IEEE 802.11n: utiliza la banda de frecuencia de 2,4 GHz. La velocidad de transmisión puede alcanzar los 300 Mbps. El estándar actual aún está en borrador, pero los productos han surgido uno tras otro. Actualmente, IEEE 802.11b es el más utilizado, pero. IEEE 802.11g tiene la fuerza del estándar de próxima generación y 802.11n también se está desarrollando rápidamente. El estándar IEEE 802.11b contiene dos partes que garantizan el control de acceso y el cifrado, que deben configurarse en todos los dispositivos de la LAN inalámbrica. Las empresas con cientos o miles de usuarios de LAN inalámbrica necesitan soluciones de seguridad confiables que puedan administrarse de manera efectiva desde un único centro de control. La falta de un control de seguridad centralizado es la razón fundamental por la que la LAN inalámbrica sólo se utiliza en algunas empresas relativamente pequeñas y en aplicaciones específicas. El estándar IEEE 802.11b define dos mecanismos para proporcionar control de acceso y privacidad para LAN inalámbricas: Identificador de configuración de servicio (SSID) y Privacidad equivalente a cables (WEP). Otro mecanismo de cifrado es a través de una red privada virtual (VPN) que se ejecuta de forma transparente en la LAN inalámbrica. SSID Una característica que se utiliza a menudo en las LAN inalámbricas es un número con nombre llamado SSID, que proporciona control de acceso de bajo nivel. El SSID suele ser el nombre de red de un dispositivo en un subsistema de LAN inalámbrica y se utiliza para segmentar el subsistema localmente. [2] WEP, el estándar IEEE802.11b especifica un esquema de cifrado opcional llamado Privacidad Equivalente por Cable (o WEP), que proporciona un mecanismo para proteger los flujos de datos de la LAN inalámbrica.
WEP utiliza un esquema simétrico, utilizando las mismas claves y algoritmos en el cifrado y descifrado de datos.
Edite este párrafo para el análisis sustantivo de LAN inalámbrica
Las redes se pueden dividir en redes de área local, redes de área metropolitana y redes de área amplia según la clasificación regional. Método de modulación: la capa física DSSS de 11 Mbps utiliza el modo de modulación de codificación de código complementario (CCK). CCK tiene el mismo esquema de canales que el IEEE802.11DSSS existente. Hay tres canales independientes que no interfieren entre sí en la banda de frecuencia ISM de 2,4 GHz y cada canal ocupa aproximadamente 25 MHz. Por tanto, CCK tiene características operativas multicanal. Tarjeta de red inalámbrica (NIC) con ranura PCI: permite que su computadora se comunique con otras computadoras en la red sin necesidad de cables. Una NIC inalámbrica es similar a otras tarjetas de red, excepto que envía y recibe datos a través de ondas de radio en lugar de cables físicos. Las NIC inalámbricas requieren la adición de antenas externas para ampliar su alcance efectivo. PCMCIANIC: Igual que las NIC inalámbricas mencionadas anteriormente, excepto que encajan en la ranura para tarjeta PC de la computadora portátil. Al igual que en las computadoras de escritorio, puede utilizar antenas externas para mejorar las tarjetas inalámbricas PCMCIA. Punto de acceso AP (ACCESSPOINT, también conocido como transceptor de LAN inalámbrica): el HUB inalámbrico utilizado para redes inalámbricas es el núcleo de la red inalámbrica. Es un punto de acceso para que los usuarios de computadoras móviles ingresen a la red troncal Ethernet cableada. El AP se puede instalar fácilmente en el techo o en la pared. Su rango de cobertura máximo en espacios abiertos puede alcanzar los 300 metros y la velocidad de transmisión inalámbrica puede ser tan alta. 11 Mbps. Antena: La antena de LAN inalámbrica puede ampliar la cobertura de la red inalámbrica y conectar diferentes edificios de oficinas. De esta manera, los usuarios pueden transportar sus computadoras portátiles entre edificios o entre habitaciones. Conversión de velocidad dinámica: reduce las velocidades de transferencia de datos de 11 Mbps a 5,5 Mbps, 2 Mbps y 1 Mbps cuando las condiciones de radiofrecuencia se deterioran. Soporte de roaming: permite una conectividad perfecta entre puntos de acceso a medida que los usuarios se mueven entre edificios o departamentos de la empresa. El estándar de red inalámbrica IEEE802.11 permite a los usuarios de redes inalámbricas utilizar el mismo canal en diferentes segmentos de puente inalámbrico o moverse entre diferentes canales. Equilibrio de carga: cuando el AP se sobrecarga o la señal se debilita, la NIC puede cambiar el punto de acceso AP conectado y cambiar automáticamente al mejor AP disponible para mejorar el rendimiento. Tecnología de espectro ensanchado: es una tecnología de modulación desarrollada en la década de 1940 que envía señales de transmisión a través de una amplia banda de frecuencias de radio. Incluyendo espectro ensanchado por salto de frecuencia (FHSS) y espectro ensanchado de secuencia directa (DSSS). El espectro ensanchado por salto de frecuencia está limitado a una velocidad de transferencia de datos de 2 Mb/s y se recomienda para aplicaciones específicas. Para todos los demás servicios de LAN inalámbrica, la difusión secuencial directa del espectro es una mejor opción. En el estándar IEEE802.11b, la velocidad de Ethernet utilizando DSSS puede alcanzar los 11 Mb/s. Función de selección automática de velocidad: el estándar de red inalámbrica IEEE802.11 permite a los usuarios móviles configurar el modo de selección automática de velocidad (ARS). La función ARS seleccionará automáticamente la mejor ruta de transmisión para cada ruta de transmisión según la calidad de la señal y la distancia. desde el punto de acceso al puente, la velocidad de transmisión también se puede configurar en diferentes velocidades de aplicación fijas según los diferentes entornos de aplicación del usuario. Función de gestión del consumo de energía: IEEE802.11 también define el método de señalización de la capa MAC, que permite a los usuarios móviles tener la mayor duración de la batería mediante el control del software de gestión de energía. La administración de energía pone la red en un estado inactivo (baja energía o corte de energía) cuando no se transmiten datos, lo que puede resultar en la pérdida de paquetes. Para resolver este problema, IEEE802.11 estipula que el AP debe tener un buffer para almacenar información, y los usuarios móviles inactivos se despertarán periódicamente para restaurar la información. Función de seguridad: La tecnología ordinaria de modulación y codificación de espectro ensanchado de secuencia directa por sí sola no es lo suficientemente confiable. Si se utiliza un escáner de banda ancha inalámbrico, la información se roba fácilmente.
El último estándar WLAN adopta un método de carga de bytes de seguridad para que la red inalámbrica tenga el mismo nivel de confidencialidad que la Ethernet cableada. Esta tecnología de codificación de contraseña se utilizó por primera vez en las comunicaciones de radio confidenciales del ejército de EE. UU. El otro extremo del dispositivo de red inalámbrica debe utilizar el mismo método de codificación de contraseña para comunicarse entre sí. Cuando los usuarios inalámbricos utilizan puntos de acceso AP para conectarse a la red cableada. también deben usar el AP para conectarse a la red cableada Autenticación de seguridad para los puntos de acceso. Esta tecnología no sólo previene ataques aéreos, sino que también es una forma para que las redes inalámbricas autentiquen a usuarios móviles válidos. Protocolo CSMA/CA: El protocolo estándar de LAN Ethernet cableada en la capa MAC es CSMA/CD, que es una detección de acceso/conflicto multipunto con detección de operador. Sin embargo, dado que los adaptadores de productos inalámbricos no pueden detectar fácilmente si existe un conflicto de canales, IEEE802.11 ha definido recientemente un nuevo protocolo, denominado Acceso multipunto con detección de operador/Evitación de colisiones (CSMA/CA). Por un lado, la detección de portadora comprueba si el medio está inactivo; por otro lado, al esperar un tiempo aleatorio, se minimiza la probabilidad de conflicto de señales. Cuando se detecta que el medio está inactivo, se da prioridad al envío. No solo eso, para hacer que el sistema sea más estable, IEEE802.11 también proporciona al protocolo CSMA/CA un marco de confirmación ACK. Reensamblaje de paquetes: cuando la trama transmitida sufre graves interferencias, debe retransmitirse. Por lo tanto, cuanto más grande es un paquete de información, mayor es el costo de la retransmisión. En este momento, si se reduce el tamaño de la trama y el paquete de información grande se divide en varios paquetes de información pequeños, incluso si se retransmite, solo se retransmitirá. Un pequeño paquete de información, el costo es relativamente pequeño. Esto puede mejorar en gran medida la capacidad antiinterferente de las redes inalámbricas en áreas con interferencia de ruido. Compatibilidad con DHCP: el Protocolo de configuración dinámica de host (DHCP) obtiene automáticamente una dirección IP alquilada de un servidor DHCP, lo que permite a los usuarios de portátiles obtener automáticamente una nueva dirección IP para continuar trabajando cuando se interrumpe la red, disfrutando así de una itinerancia perfecta.
Edita la clasificación de redes inalámbricas en este párrafo
Red Personal Inalámbrica
La Red Personal Inalámbrica (WPAN) se forma conectando varios dispositivos entre sí en un Área pequeña Las redes inalámbricas suelen estar al alcance de un individuo. Por ejemplo, Bluetooth conecta auriculares y portátiles, y ZigBee también proporciona una plataforma de aplicaciones para redes personales inalámbricas. Bluetooth es un estándar de tecnología de comunicación inalámbrica abierta y de corto alcance. La tecnología no pretende ser simplemente otra tecnología de red de área local inalámbrica (WLAN). Está dirigida a conexiones a pequeña escala entre dispositivos móviles, por lo que es esencialmente una tecnología de reemplazo de cables. Se puede utilizar para reemplazar varias soluciones actuales de conexión de cables a corta distancia, atravesar paredes y otros obstáculos y lograr flexibilidad, seguridad, bajo costo y bajo consumo de energía entre varios dispositivos digitales a través de un enlace inalámbrico unificado de voz de corta distancia. y comunicaciones de datos. Bluetooth se esfuerza por: Debe ser tan seguro como un cable; Reducir el costo al mismo que un cable; Puede conectar muchos dispositivos de usuarios móviles al mismo tiempo para formar una piconet; Soportar la interconexión entre diferentes piconets para formar una scatternet; Admite alta velocidad; admite diferentes tipos de datos; cumple con los requisitos de bajo consumo de energía y densidad para integrarse en pequeños dispositivos móviles; finalmente, la tecnología debe tener versatilidad global para facilitar a los usuarios viajar a todos los rincones del mundo; Desde una perspectiva profesional, Bluetooth es una tecnología de acceso inalámbrico. Desde una perspectiva técnica, Bluetooth es una tecnología innovadora y la industria que aporta es una industria vibrante. Por lo tanto, Bluetooth también es una industria y la industria la considera una parte importante de todo el campo de las comunicaciones móviles. Bluetooth no es sólo un chip, sino una red. En un futuro próximo, las redes personales inalámbricas compuestas por Bluetooth estarán en todas partes. También es el impulsor de GPRS y 3G. [3]
Red de área inalámbrica
La red de área regional inalámbrica (WRAN) se basa en la tecnología de radio cognitiva IEEE802.22 define la interfaz aérea adecuada para los sistemas WRAN.
El sistema WRAN opera en la banda de TV de 47 MHz ~ 910 MHz de alta frecuencia/banda de frecuencia ultra alta. Dado que ya hay usuarios (como usuarios de TV) que ocupan esta banda de frecuencia, el equipo 802.22 debe detectar sistemas que utilizan la misma frecuencia para evitar interferencias.
Red de Área Metropolitana Inalámbrica
La Red de Área Metropolitana Inalámbrica es un tipo de red inalámbrica que conecta varias LAN inalámbricas. En enero de 2003, se adoptó oficialmente un nuevo estándar de red de área metropolitana inalámbrica, IEEE 802.16a. La organización dedicada a esta investigación estándar es la organización WiMax Forum - Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para el acceso por microondas). Como grupo industrial sin fines de lucro, WiMax fue cofundado por Intel y muchas otras empresas líderes de equipos y componentes de comunicaciones. A finales de enero de 2004, el número de sus miembros ha crecido rápidamente de los 28 anteriores a más de 70, atrayendo especialmente la participación de operadores como AT&T y PCCW, así como de fabricantes de comunicaciones como Siemens Mobile y ZTE de mi país. . El presidente y presidente de WiMax, LaBrecque, cree que esto será un hito en el desarrollo de la organización. Aunque el proceso de comercialización real llevará algún tiempo, la información publicada por el WiMax Forum muestra que WiMax se esfuerza por convertirse en otra alianza de la industria inalámbrica con suficiente influencia industrial después de la Wireless LAN Alliance Wi-Fi. Como miembro importante de WiMax, Intel se ha comprometido con el desarrollo de chips de red inalámbrica de área metropolitana IEEE 802.16. Se informa que se espera que Intel comience a vender chips basados en el estándar IEEE 802.16d en la segunda mitad de 2004. El chip podrá ayudar a realizar conexiones inalámbricas de alta velocidad entre equipos terminales y antenas. Los trabajos de instalación exterior de WiMax también comenzarán en el primer semestre de 2005, y la instalación interior de antenas WiMax se llevará a cabo en el segundo semestre del año. Se espera que a principios de 2006 estén disponibles equipos con chips WiMax basados en el estándar IEEE 802.16e. [4]
Edite el tipo de dispositivo de red inalámbrica en este párrafo
En LAN inalámbrica, los dispositivos comunes incluyen tarjetas de red inalámbrica, puentes inalámbricos, antenas inalámbricas, etc.
1. Tarjeta de red inalámbrica
La función de la tarjeta de red inalámbrica es similar a la tarjeta de red en Ethernet. Sirve como interfaz de la LAN inalámbrica para realizar la conexión con la. LAN inalámbrica. Las tarjetas de red inalámbrica se dividen principalmente en tres tipos según los diferentes tipos de interfaz: tarjeta de red inalámbrica PCMCIA, tarjeta de red inalámbrica PCI y tarjeta de red inalámbrica USB. La tarjeta de red inalámbrica PCMCIA solo es adecuada para computadoras portátiles, admite intercambio en caliente y puede realizar acceso inalámbrico móvil de manera muy conveniente. La tarjeta de red inalámbrica PCI es adecuada para ordenadores de escritorio normales. De hecho, la tarjeta de red inalámbrica PCI es simplemente una tarjeta PCMCIA normal insertada en la tarjeta adaptadora PCI. La tarjeta de red inalámbrica con interfaz USB es adecuada para computadoras portátiles y de escritorio y admite intercambio en caliente. Si la tarjeta de red tiene una antena inalámbrica externa, entonces la interfaz USB es una mejor opción.
2. Puente inalámbrico
Comprenda el puente inalámbrico desde su función. Puede utilizarse para conectar dos o más segmentos de red independientes. Estos segmentos de red independientes suelen estar ubicados en diferentes ubicaciones. edificios, que van desde cientos de metros hasta decenas de kilómetros de distancia. Por lo tanto, puede ser ampliamente utilizado en la interconexión entre diferentes edificios. Al mismo tiempo, según diferentes protocolos, los puentes inalámbricos se pueden dividir en 802.11b o 802.11G en la banda de frecuencia de 2,4 GHz y puentes inalámbricos 802.11a en la banda de frecuencia de 5,8 GHz. Los puentes inalámbricos tienen tres modos de funcionamiento: conexión punto a punto, punto a multipunto y retransmisión. Especialmente indicado para comunicaciones de larga distancia en ciudades. Conexión en red uno a uno de alta velocidad y conexión en red temporal para operaciones de campo sin obstáculos altos (montañas o edificios). Su distancia de operación depende del entorno y de la antena, actualmente 7km de interconexión de microondas punto a punto. Un par de antenas direccionales de 27dbi pueden lograr una interconexión de microondas punto a punto de 10 km.
Una antena direccional de 12dbi puede realizar una interconexión de microondas punto a punto de 2 km; un par de puentes inalámbricos que solo realizan la función de capa de enlace son puentes transparentes, y una antena direccional de 24dbi con funciones de capa de red como el enrutamiento puede lograr heterogeneidad en la capa real. El dispositivo de interconexión de red se denomina enrutador inalámbrico y también se puede utilizar como puente de tercera capa. Los puentes inalámbricos se usan generalmente en exteriores y se usan principalmente para conectar dos redes. Es imposible usar solo un puente inalámbrico. Se requieren dos o más y el AP se puede usar solo. Los puentes inalámbricos tienen alta potencia, larga distancia de transmisión (hasta unos 50 km), gran capacidad antiinterferente, etc. No vienen con sus propias antenas y generalmente están equipados con antenas parabólicas para lograr conexiones punto a punto de larga distancia. .
3. Antena inalámbrica
Cuando la computadora está lejos del AP inalámbrico u otras computadoras, ya que la señal se debilita, la velocidad de transmisión cae significativamente o es imposible comunicarse. con el AP u otras computadoras. Al comunicarse con otras computadoras, las señales recibidas o enviadas deben ganarse (amplificarse) con la ayuda de antenas inalámbricas. Hay muchos tipos de antenas inalámbricas, pero hay dos más comunes: una es la antena interior, que tiene la ventaja de ser cómoda y flexible, pero la desventaja es la pequeña ganancia y la corta distancia de transmisión; la otra es la antena exterior. Hay muchos tipos de antenas exteriores, una es una antena direccional en forma de maceta y la otra es una antena omnidireccional en forma de varilla. La ventaja de las antenas exteriores es la larga distancia de transmisión. Más adecuado para transmisiones de larga distancia.
Edita este párrafo sobre la radiación de las redes inalámbricas
La radiación es más dañina para personas mayores, niños y mujeres embarazadas durante el uso de redes inalámbricas, enrutadores inalámbricos, AP inalámbricos y. Otros dispositivos emiten ondas de radio todo el tiempo, altas dosis de radiación electromagnética afectarán y destruirán la corriente biológica original y el campo magnético biológico del cuerpo humano, provocando que el campo electromagnético original del cuerpo humano se vuelva anormal. Vale la pena señalar que diferentes personas o la misma persona en diferentes edades tienen diferentes tolerancias a la radiación electromagnética. Los ancianos, los niños y las mujeres embarazadas son personas sensibles a la radiación electromagnética y tienen una resistencia débil, por lo que deben ser nuestro foco de protección. . objeto. La radiación de las redes inalámbricas es en realidad muy débil. El tamaño de la radiación depende principalmente del tamaño de la potencia de transmisión. Según las regulaciones de la Comisión Reguladora de Radio de mi país: la potencia de transmisión de los productos LAN inalámbricos no puede ser superior a 10 mW. Mientras que los estándares de otros países son relativamente flexibles, como: Productos LAN inalámbricos japoneses El límite superior de potencia de transmisión es de 100 mW, y en algunos países europeos y americanos es de aproximadamente 50 mW. Los productos que se venden actualmente en el mercado cumplen generalmente con las normas de los países europeos y americanos. Cuando la potencia de los teléfonos móviles es alta, puede alcanzar más de 1 W. La potencia de transmisión de la mayoría de los enrutadores inalámbricos está entre 50 mW y 100 mW, mientras que la potencia de las tarjetas de red inalámbricas generalmente es inferior a 10 mW. Reemplazar antenas de alta ganancia no aumentará la radiación. Para los productos de redes inalámbricas actualmente en el mercado, las ganancias de antena son generalmente de 2 dBi y 3 dBi. Para expandir las señales inalámbricas, a algunos usuarios les gusta reemplazar las antenas de alta ganancia. Dado que la antena es un componente pasivo, no aumenta la potencia por mucha ganancia que se agregue a la antena, la potencia que transmite no será superior a 50 mw. La potencia de transmisión depende principalmente del punto de transmisión, es decir, de la conexión inalámbrica. enrutador y AP inalámbrico en sí, siempre que si la energía cumple con los estándares de seguridad, puede reemplazarla de manera segura con una antena de alta ganancia. El mecanismo de la radiación que daña el cuerpo humano Efecto térmico: El cuerpo humano está compuesto de agua en más del 70% del cuerpo. Las moléculas de agua se frotan entre sí después de ser irradiadas por ondas electromagnéticas, lo que hace que el cuerpo se caliente y afecte así al cuerpo. Trabajo normal de los órganos del cuerpo. Efectos no térmicos: hay campos electromagnéticos débiles en los órganos y tejidos del cuerpo humano, que son estables y ordenados. Una vez perturbados por campos electromagnéticos externos, los campos electromagnéticos débiles en un estado de equilibrio se destruirán y el cuerpo humano. también sufrir daños. Efecto acumulativo: después de que los efectos térmicos y no térmicos actúan sobre el cuerpo humano, el daño al cuerpo humano se acumulará antes de que tenga tiempo de repararse (comúnmente conocido como resistencia del cuerpo humano --- resistencia interna). expuesto nuevamente a la radiación de ondas electromagnéticas, el grado de daño se acumulará con el tiempo, se convertirá en una condición permanente y pondrá en peligro la vida. Para los grupos que han estado expuestos a la radiación de ondas electromagnéticas durante mucho tiempo, incluso si la potencia es muy pequeña y la frecuencia es muy baja, puede inducir cambios patológicos inesperados, por lo que debemos estar atentos.
Cómo evitar los daños causados por la radiación inalámbrica. La radiación de las redes inalámbricas depende principalmente de la potencia de transmisión. Cuanto más cerca del punto de transmisión inalámbrica, más fuerte es la radiación. Por lo tanto, los enrutadores inalámbricos y los puntos de acceso inalámbricos deben colocarse más lejos de las personas. El dormitorio también debe estar más lejos. Trate de evitar que los ancianos, los niños y las mujeres embarazadas tengan contacto cercano y prolongado con enrutadores inalámbricos y otros equipos. La energía debe apagarse antes de acostarse por la noche. Además, se debe tener cuidado de evitar que los productos inalámbricos estén demasiado cerca de equipos electrónicos como audio y televisión para evitar interferencias mutuas y otras radiaciones. Mientras todos mantengan una larga distancia, eviten los efectos acumulativos de vivir en un entorno de red inalámbrica durante mucho tiempo y desarrollen buenos hábitos de uso, no debería haber ningún problema.
Edite este párrafo Amenazas de las redes inalámbricas
La seguridad de las redes inalámbricas no es un tema independiente. Las empresas deben darse cuenta de que los atacantes deben enfrentarse a varios frentes, pero muchas amenazas son exclusivas de las redes inalámbricas. la red, esto incluye: 1. Ataques de inserción: Los ataques de inserción se basan en la implementación de dispositivos no autorizados o la creación de nuevas redes inalámbricas. Esta implementación o creación muchas veces no pasa por procesos o controles de seguridad. Los puntos de acceso se pueden configurar para requerir que los clientes ingresen una contraseña al acceder. Sin la contraseña, un intruso podría conectarse a la red interna permitiendo que un cliente inalámbrico se comunique con el punto de acceso. Pero algunos puntos de acceso requieren la misma contraseña de acceso para todos los clientes. Esto es muy peligroso. 2. Atacantes itinerantes: los atacantes no necesitan estar ubicados físicamente dentro de un edificio corporativo; pueden utilizar escáneres de red como Netstumbler y otras herramientas. Rastrear redes inalámbricas usando una computadora portátil u otro dispositivo móvil mientras se está en un vehículo en movimiento se llama "conducir"; realizar la misma tarea mientras se camina por la calle o a través de un sitio web corporativo se llama "caminar por la guerra". 3. Puntos de acceso fraudulentos: Los llamados puntos de acceso fraudulentos se refieren a puntos de acceso que se configuran o existen sin el permiso o conocimiento del propietario de la red inalámbrica. En ocasiones, algunos empleados instalan puntos de acceso no autorizados con el objetivo de eludir la seguridad instalada por la empresa y crear redes inalámbricas encubiertas. Aunque esencialmente inofensiva, esta red secreta puede crear una red desprotegida y actuar como un portal abierto para intrusos en la red corporativa. 4. Ataque Double Devil: este ataque a veces se denomina "phishing inalámbrico". En realidad, Double Devil es un punto de acceso fraudulento oculto bajo el nombre de una red vecina. El diablo de dos caras espera que algún usuario que confía ciegamente acceda al punto de acceso equivocado y luego robe datos de redes individuales o ataque computadoras. 5. Robar recursos de la red: a algunos usuarios les gusta acceder a Internet desde redes inalámbricas cercanas, incluso si no tienen intenciones maliciosas, siguen ocupando una gran cantidad de ancho de banda de la red y afectan gravemente el rendimiento de la red. Y más invitados no invitados utilizarán esta conexión para enviar correos electrónicos desde dentro de la empresa o descargar contenido pirateado, lo que causará algunos problemas legales. 6. Secuestro y monitoreo de comunicaciones inalámbricas: al igual que en las redes cableadas, es completamente posible secuestrar y monitorear las comunicaciones de red a través de redes inalámbricas. Incluye dos situaciones. Una es el análisis de paquetes inalámbricos, donde un atacante experto captura comunicaciones inalámbricas utilizando técnicas similares a las redes cableadas. Muchas de estas herramientas pueden capturar la parte inicial de una sesión de conexión y los datos suelen incluir nombres de usuario y contraseñas. Luego, el atacante puede utilizar la información capturada para hacerse pasar por un usuario legítimo, secuestrar la sesión del usuario y ejecutar comandos no autorizados. El segundo caso es el monitoreo de paquetes de transmisión, que depende del concentrador y, por lo tanto, es poco común. Por supuesto, existen otras amenazas, como ataques de cliente a cliente (incluidos ataques de denegación de servicio), interferencias, ataques a sistemas de cifrado, configuraciones incorrectas, etc., que son factores que pueden generar riesgos para las redes inalámbricas. . Amenazas a la seguridad que enfrentan las redes inalámbricas empresariales (1) El texto cifrado frecuentemente se rompe y ya no es seguro: Érase una vez, el método de seguridad más confiable para las comunicaciones inalámbricas era cifrar los datos de las comunicaciones inalámbricas. Existen muchos tipos de métodos de cifrado, desde. del cifrado WEP más básico al cifrado WPA.
Sin embargo, estos métodos de cifrado han sido descifrados uno tras otro desde el año pasado. Primero, los piratas informáticos descifraron la tecnología de cifrado WEP en unos pocos minutos y luego, en noviembre de este año, investigadores extranjeros aplicaron ingeniería inversa al algoritmo TKIP en el método de cifrado WPA; restaurar el texto sin formato. Tanto el cifrado WEP como el WPA han sido descifrados, por lo que la comunicación inalámbrica actual sólo puede mejorar la seguridad de la comunicación estableciendo un servidor de autenticación Radius o usando WPA2. Sin embargo, WPA2 no es compatible con todos los dispositivos. (2) Los rastreadores de datos inalámbricos realizan comunicaciones inalámbricas sin privacidad: otra cosa que inquieta a los usuarios es que debido a la flexibilidad de las comunicaciones inalámbricas, siempre que haya una señal, los intrusos definitivamente pueden rastrear datos inalámbricos a través de herramientas profesionales de rastreo de datos inalámbricos. El contenido de los paquetes de datos de comunicación, ya sean cifrados o no, se puede ver a través de otros medios. Métodos como ocultar la información SSID y modificar la banda de frecuencia de transmisión de la señal no sirven de nada frente a las herramientas de rastreo de datos inalámbricos. Sin embargo, no es realista eliminar fundamentalmente los rastreadores inalámbricos. Después de todo, la amplia cobertura de señal es una característica importante de las redes inalámbricas. Por lo tanto, los rastreadores de datos inalámbricos realizan comunicaciones inalámbricas sin privacidad, lo cual es una manifestación importante de su inseguridad inherente. (3) La modificación de la dirección MAC hace que la función de filtrado sea inútil: aunque las aplicaciones de red inalámbrica proporcionan funciones como el filtrado de direcciones MAC, muchos usuarios utilizan esta función para proteger la seguridad de la red inalámbrica. Sin embargo, debido a que la dirección MAC se puede modificar a voluntad, a través de. los atributos del registro o de la tarjeta de red pueden falsificar la información de la dirección MAC. Por lo tanto, después de utilizar la herramienta de rastreo de datos inalámbrico para encontrar la información de comunicación de la dirección MAC con permiso de acceso, la dirección MAC del host invadido ilegalmente puede falsificarse, haciendo que la función de filtrado de direcciones MAC sea inútil.