|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
sábado, 21 de agosto de 2010
Wifi Empresarial. Al diseñar un sistema de antena , hay varios elementos a considerar
Wifi. IEEE 802.11 para aplicaciones industriales
La red inalámbrica capta la atención de mucha gente en estos días. Su impacto está creciendo y se extienden a partir de su enfoque inicial en las aplicaciones de red de oficinas en un anfitrión de otras áreas. En el espacio de las comunicaciones de datos industriales en redes inalámbricas de área local ( WLAN) están atrayendo la atención de una manera similar que con conexión de cable Ethernet LAN hizo, aunque de forma más rápida . Una vez que la tecnología Ethernet se convirtió en lugar común, fiable y asequible , el mercado industrial empezó a mirarlo con mayor seriedad , teniendo en cuenta la forma en que podría reunirse el único y estricto cumplimiento de requisitos de aplicaciones industriales.
Por supuesto, los sistemas propietarios inalámbrico ( punto a punto y en red) han estado alrededor por un tiempo, pero su coste, la falta de normalización y las limitaciones de rendimiento han sido un impedimento para su rango de aplicación. Como proporción del costo de rendimiento / de la IEEE 802.11 inalámbrica ( o Wi-Fi ) ha mejorado , los fabricantes y los usuarios han empezado a desarrollar productos y sistemas específicamente para aplicaciones industriales.
Ahora los usuarios están buscando soluciones para redes WLAN a una gama más amplia de necesidades. Barato , fiable redes inalámbricas permiten a los usuarios industriales para mejorar la recopilación de datos, interfaces hombre- máquina ( HMI) y sistema de control basado en web , programación y gestión . La capacidad de implementar nuevos proyectos sin el tiempo y el costo de colocar cables es una propuesta irresistible . departamentos de mantenimiento puede ver fácilmente el valor en el suministro de acceso móvil para la actualización , la nueva programación y volver a calibrar los equipos en una red inalámbrica .
Conceptos básicos del estándar IEEE 802.11
IEEE 802.11 es un conjunto de normas ( por primera vez en 1997) que define cómo se pueden comunicar varios dispositivos en una red inalámbrica . La norma se ha convertido en un conjunto de varias normas con sufijos alfabéticos que ( cuando escribo esto ) se extienden desde la A a la v. La norma define las características físicas y las capas de enlace de datos solamente. Como parte de la familia de normas IEEE , no es de extrañar que las redes WLAN 802.11 se conecta fácilmente a 802,3 ( Ethernet) LAN . Superior protocolos LAN capa, sistemas operativos de red y protocolos de interconexión como TCP / IP se integran perfectamente .
Bajo el estándar IEEE 802.11 puede haber dos tipos diferentes de dispositivos en la red : estaciones y puntos de acceso. Para las redes inalámbricas de oficinas de una estación suele ser un PC de sobremesa equipado con una tarjeta de interfaz de red inalámbrica ( NIC) o un ordenador portátil con construido en Wi- Fi o una tarjeta PCMCIA Wi -Fi agregó . Para aplicaciones industriales de la gama de posibilidades es amplio. Por ejemplo, una estación podría ser una red Wi -Fi PDA ( asistente personal digital ), utilizado como un HMI. Otra posibilidad es un servidor inalámbrico 802,11 serie conectado directamente a un controlador lógico programable ( PLC) , HMI , u otro dispositivo de otro campo.
Un punto de acceso 802.11 es una radio con una interfaz que permite la conexión a una LAN cableada. Los puntos de acceso de ejecución de transición de software (especificado por 802.11d ) para facilitar la conexión de inalámbrico a la red cableada. El punto de acceso se convierte en la estación base para la WLAN . Se agrega el acceso a la red cableada para múltiples estaciones inalámbricas . Un punto de acceso podría ser un dispositivo independiente o una tarjeta en un PC.
Configuraciones de red inalámbrica
El estándar 802.11 define dos modos de operación : modo infraestructura y modo ad hoc. El modo de infraestructura hace uso de uno o más puntos de acceso conectado a una LAN cableada. estaciones inalámbricas se comunican con los puntos de acceso para acceder a ellos y / o la LAN . En el conjunto de servicios básicos (BSS ) varias estaciones de comunicarse con un punto de acceso , que está conectado a una LAN cableada. En el Conjunto de Servicio Extendido ( ESS ) dos o más puntos de acceso conectan a la LAN de crear una subred.
En el modo ad hoc , también llamado Independiente Basic Service Set ( IBSS ) , puntos de acceso no se utilizan. estaciones inalámbricos se comunican directamente entre sí de un modo peer-to -peer . Este modo permite a los ordenadores individuales para establecer una red en la infraestructura inalámbrica no existe.
La especificación original de la capa física de 802.11 define una WLAN que operan en la banda ISM de 2,4 GHz, que no requiere de licencia de la FCC. Tres opciones diferentes se especifica : dos a través de radio de espectro ensanchado y una a través de infrarrojos . La opción de infrarrojos nunca ganó mucha tracción . Las opciones de radio operar a 1 Mbps y 2 Mbps con salto de frecuencia de espectro ensanchado ( FHSS ) o espectro ensanchado por secuencia directa ( DSSS) . Las dos técnicas no son interoperables y proporcionar diferentes características de rendimiento . Salto de frecuencia tiene la ventaja de proporcionar una mejor inmunidad al ruido , pero limita la gama alta velocidad de datos.
802.11b eleva el nivel del
Las redes basadas en el original 802,11 tenía la ventaja de estar basado en un estándar ampliamente aceptado, a diferencia de anteriores redes propietarias . Pero rápidamente quedó claro que los tipos de datos de 1 a 2 Mbps son insuficientes , sobre todo cuando el objetivo era a menudo para interconectarse con las redes LAN Ethernet que opera a 10 Mbps ( 10Base -T ) y más tarde de 100 Mbps ( 100Base -TX ) . El estándar 802.11b fue el primer intento para hacer frente a estas limitaciones velocidad de datos. El resultado fue una norma que , al igual que la especificación original , utiliza la banda de 2,4 GHz , pero permite obtener velocidades de datos de hasta 11 Mbps , con lo que en el mismo rango que 10BaseT.
IEEE 802.11b implementa el mismo esquema de modulación utilizada para DSSS un modo de 802,11 , pero abandonó el modo de FHSS debido a las limitaciones inherentes a velocidad de datos. Aunque FHSS proporcionan inmunidad al ruido superior a 802,11 , el nuevo estándar de modulación compensa mediante la incorporación de otras varias y sistemas de codificación que garantizan una buena inmunidad al ruido . Uno de ellos es cambio dinámico de velocidad , lo que hace que se reserva a los tipos de datos inferior para compensar los niveles de ruido más alto.
IEEE 802.11g intensifica
IEEE 802.11g da un gran paso hacia adelante sin cortar los lazos con sus hermanos. La norma especifica una WLAN que funciona en la banda de 2,4 GHz a velocidades de datos de hasta 54 Mbps, pero es compatible con el estándar anterior. Se incorpora al menos dos modos de funcionamiento , que es compatible con el 802.11b más lento y otro que funciona a la velocidad de datos superior. Los sistemas pueden incorporar 802.11by 802.11g equipo y que interactúen voluntad. Sin embargo , cuando se conecta a la misma red del equipo 802.11g funcionarán a la limitación de 11 Mbps de los equipos 802.11b. Para superar este problema y las redes separadas b g pueden ser creados y unidos entre sí a través de un router o punto de acceso ( si está equipado con las capacidades necesarias ) . Esto mantiene el tráfico más lento por separado 802.11by 802.11g WLAN permite al operar a la velocidad de datos superior.
IEEE 802.11a una alternativa
Otro miembro de la familia de 802,11 -la versión 802.11a , adopta un enfoque ligeramente diferente al operar en la banda de 5 GHz . Al igual que la banda de 2,4 GHz , 5 GHz no requiere licencia y tiene la ventaja añadida de ser menos congestionados. La velocidad de datos máxima de 802.11a es de 54 Mbps , la misma que la 802.11g. Si bien las WLAN 802.11a tienen algunas ventajas , el inconveniente es que no son directamente compatibles con las versiones B y g . Para conectar 802.11a a cualquiera de las otras redes de equipos especiales de transición debe ser utilizado .
La capa de enlace de datos 802,11
Al igual que 802,3 ( Ethernet) , la capa de enlace de datos 802,11 se compone de dos sub- capas: la lógica de control de vínculos (LLC ) sub - capa y el Media Access Control (MAC ) sub - capa. Ambos 802,3 y 802,11 utilizar el mismo LLC, especificado por 802.2, una razón por la integración de 802,11 y 802,3 redes es relativamente simple. Los 802,11 subnivel MAC es también similar pero diferente en la forma de acceso a la compañía de radio compartida. Aunque Ethernet utiliza Carrier Sense Multiple Access con Detección de Colisiones ( CSMA / CD) , 802,11 utiliza una variación llamada Carrier Sense Multiple Access con evitación de colisiones ( CSMA / CA) .
En CSMA / CA una estación que se propone transmitir " escucha " para el tráfico en la frecuencia portadora de radio y envía si está claro después de un periodo aleatorio . Si la estación receptora recibe el paquete intacto envía un acuse de recibo ( ACK ) para confirmar que el paquete ha sido recibido. Si la estación transmisora no recibe un ACK supone una colisión ocurrió y transmite de nuevo después de un periodo aleatorio .
Otro aspecto de la capa de enlace de 802,11 datos que es diferente que Ethernet es la utilización de una fragmentación del paquete y la comprobación de errores de CRC con cada paquete. Ethernet implementa estas funciones en las capas superiores , mientras que el protocolo 802.11 y utiliza fragmentos de paquetes CRC en la capa de enlace de datos. Esto permite a la WLAN para enviar paquetes más pequeños que tienen menos probabilidades de ser dañado por la interferencia , disminuyendo la necesidad de retransmisiones .
Consideraciones 802,11 Rango , Seguridad y otros
IEEE 802.11 dispositivos se comunican a través de señales de radio que debe penetrar objetos sólidos para llegar a otros nodos de la red. Estas señales se atenúan en diferentes grados dependiendo del tipo de material y su espesor. La potencia de salida del transmisor , el tipo de antena utilizada y la cantidad de atenuación a través de materiales afecta el rango utilizable. Otros factores también afectan alcance y el rendimiento general. ruido electromagnético , la cantidad de tráfico de la red , otros dispositivos de radio que operan en la misma banda de frecuencia (por ejemplo, teléfonos portátiles, etc ) y reflexiones ( múltiple ) son factores. En una red de infraestructuras en el número de puntos de acceso y su patrón de cobertura también afectar el buen funcionamiento del sistema . Normalmente un funcionamiento en interiores 802,11 dispositivo tendrá un rango de 100 pies mínimo a unos 500 metros máximo. Aire libre, algunos productos, utilizando antenas de alta ganancia puede alcanzar rangos de línea de vista de cinco kilómetros o más .
La seguridad es una preocupación significativa para los usuarios de la WLAN , y los usuarios industriales no están exentos . Ya sea que las amenazas de seguridad se originan con o sin intención , los sistemas inalámbricos son más susceptibles que los sistemas de cable . IEEE 802.11b utiliza Wired Equivalent Privacy (WEP ) de protocolo para cifrar los datos transmitidos. Diseñado para ofrecer el mismo nivel de seguridad como la de una LAN cableada , WEP opera en la física y de enlace de datos capas de la red y se ha encontrado para ser algo falta. IEEE 802.11g se los aplicó un estándar de seguridad más robusta denominada Wi- Fi Protected Access ( WPA) , un plan diseñado para mejorar las limitaciones de WEP . Tiene mejores algoritmos de cifrado y utiliza una técnica llamada de autenticación. WPA se considera una norma provisional . estándar IEEE 802.11i (que fue aprobado recientemente) incorpora WPA , así como otros elementos de seguridad . Se espera para sustituir a WPA.
Aplicaciones Industriales Desafío WLAN
La aplicación de las WLAN para aplicaciones industriales desafíos presenta añadido en comparación con el hogar o las aplicaciones empresariales. ambientes industriales generalmente producen cantidades significativas de ruido eléctrico. Los variadores de frecuencia, sistemas competidores de radio, el radar y las fuentes de microondas y soldadores son algunos ejemplos de las fuentes de ruido industrial . atenuación de la señal y reflexiones también puede comprometer la cobertura de la señal en edificios industriales y lugares de trabajo . niveles de potencia de transmisión , la sensibilidad del receptor y la colocación del punto de acceso es crítico. La fiabilidad de los componentes individuales y el sistema global puede afectar a la seguridad de plantas , la seguridad y los costes de inactividad . Los usuarios industriales la demanda garantías de rendimiento. Estas garantías se extienden a las características del sistema como la latencia de datos y los niveles de corrupción .
En respuesta , muchos fabricantes están comercializando equipos diseñados para hacer frente a estos desafíos. Por ejemplo , las estaciones y puntos de acceso dirigidos al mercado industrial de aplicar mayores niveles de potencia del transmisor . Industrialmente se centró cada vez más equipos ofrece carcasas impermeables , industrial opciones de montaje y conectores y otras características . Los fabricantes suelen incluir software para realizar encuestas de RF situ para evaluar la coherencia y fiabilidad de la cobertura vegetal. Algunos puntos de acceso incluyen software de administración remota.
La lista de 802,11 módems , servidores de serie, repetidores , puntos de acceso y otro equipo crece día a día . Calidad y robustez sigue mejorando. Al mismo tiempo, el estándar 802.11 sigue evolucionando al mismo tiempo que mantiene la compatibilidad . fabricantes de equipos industriales, y los usuarios están adoptando las redes inalámbricas en el concepto y la práctica, y encontrar el éxito en el proceso. IEEE 802.11 WLAN compatible son una parte clave de esa tendencia.
http://bb-elec.com/tech_articles/80211_for_industrial_applications.asp
Wifi. 802,11 Básico. Configuraciones de LAN inalámbrica
En la actualidad, la mayoría de las redes inalámbricas (WLAN ) se basan en el estándar IEEE 802.11b , 802.11ay 802.11g estándares. Estas normas definen la forma de conectarse de forma inalámbrica ordenadores o dispositivos a una red. Inalámbrica dispositivos habilitados para enviar y recibir datos en el interior y hacia fuera, en cualquier lugar dentro del rango de un punto de acceso inalámbrico .
La elección de la norma depende de tus necesidades, incluyendo datos de alta velocidad las comunicaciones y el alcance, el nivel de seguridad , el ruido y la interferencia preocupaciones , problemas de compatibilidad y coste.
802.11b fue el primer estándar 802.11 para ser puesto en libertad y han productos comerciales disponibles. También se llama Wireless Fidelity o Wi -Fi , tiene un rango adecuado para su uso en espacios de oficinas grandes . Wi -Fi es actualmente el más popular y menos costosa la especificación de LAN inalámbrica. Opera en el espectro radioeléctrico sin licencia 2,4 GHz y puede transmitir datos a velocidades de hasta 11 Mbps en un radio de 30 metros . Puede ser afectado por la interferencia de los teléfonos móviles y dispositivos Bluetooth que puede reducir la velocidad de transmisión.
802.11a tiene un par de ventajas a través de Wi -Fi. Opera en un menos pobladas (pero sin licencia también) banda de frecuencias ( 5.15GHz a 5.35GHz ) y por lo tanto menos propenso a las interferencias. Su ancho de banda es mucho mayor que la 802.11b , con un máximo teórico de 54 Mbps . Sin embargo , el rendimiento actual es cercano a 25 Mbps .
802.11g es el último estándar y promete ser el formato más popular . Combina la velocidad de la 802.11ay la compatibilidad hacia atrás con 802.11b . Funciona en la misma banda de frecuencia como 802.11b , pero en consecuencia, también puede verse afectada por interferencias.
El siguiente cuadro muestra algunas distancias comunicaciones comparada en diferentes velocidades de comunicación de datos para cada uno de los estándares 802.11 .
Cuadro 1. 802.11 a , b, g Comparación de rangos
Data Rate (Mbps ) | 802.11a Gama (40 mW con 6dBi ganancia de la antena parche diversidad) | 802.11g Rango (30 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo ) | 802.11g Rango (100 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo ) |
54 | 13 m | 27 m | - |
48 | 15 m | 29 m | - |
36 | 19 m | 30 m | - |
24 | 26 m | 42 m | - |
18 | 33 m | 54 m | - |
12 | 39 m | 64 m | - |
11 | - | 48 m | 45 m |
9 | 45 m | 76 m | - |
6 | 50 m | 91 m | - |
5,5 | - | 67 m | 67 m |
2 | - | 82 m | 82 m |
1 | - | 124 m | 124 m |
En la tabla siguiente se proporciona información sobre los tipos de datos para cada estándar. Tenga en cuenta que los sistemas 802.11g funcionan mucho más rápido cuando no hay clientes 802.11b en la red.
Cuadro 2 . 802.11a, b, g Comparación de velocidad de datos
Data Rate (Mbps ) | Rendimiento (Mbps ) | Rendimiento en% de la 802.11b thoughput | |
802,11 b | 11 | 6 | 100% |
802.11g (Con 0,11 en la celda clientes b ) | 54 | 14 | 233% |
802.11g ( no hay más clientes en la celda .11 b ) | 54 | 22 | 367% |
802.11a | 54 | 25 | 417 % |
Básicos de topología de red inalámbrica
Cuando se actualiza a una red inalámbrica de la disposición general puede ser un poco confuso. En la siguiente figura podemos ver a un cliente típico de cableado y configuración de red de servidor incluye un concentrador de red o (más a menudo en las redes modernas ) conmutador, un servidor dedicado , PC y un dispositivo serie conectado a la red mediante un servidor de serie. Esto se conoce como configuración de la infraestructura cableada.
Figura 1. Infraestructura de configuración de red con conexión de cable
Un simple cable de red de configuración (que se muestra a continuación) dispensa con el servidor y sólo se compone de ordenadores y otros dispositivos de red conectados a través de sus interfaces Ethernet a través del hub o switch. Esta configuración se denomina peer to peer con cable de red.
Figura 2 . Peer to Peer configuración
Para dar a cualquiera de estas redes existentes capacidad inalámbrica , conecte un punto de acceso inalámbrico (AP ) a la red cambian como se indica en la figura a continuación. Laptop o computadoras de escritorio equipadas con tarjetas inalámbricas , u otros dispositivos inalámbricos tales como servidores inalámbricos de serie, se comunican entre sí y la red por cable a través de la AP . Los dispositivos inalámbricos conectarse al switch como si estuvieran conectados a través de un cable de red normal. Una ventaja importante de agregar el segmento inalámbrico , es que puede evitar la utilización de nuevos cables . Otra es que se pueden agregar hasta 32 usuarios de la computadora inalámbrica sin tener que comprar un interruptor más grande y con más puertos .
Figura 3 . Infraestructura de red inalámbrica
Los dispositivos inalámbricos también puede ser configurado como un peer to peer , o ad hoc , configuración de red , como se muestra a continuación.
Figura 4 . De red inalámbrica ad hoc
Ampliando la gama
Las WLAN tienen una arquitectura flexible. Usted puede fácilmente ampliar el alcance y permitir la itinerancia sin fisuras entre puntos de acceso . El método de instalación preferido para la itinerancia en el ambiente de la oficina consiste en instalar puntos de acceso múltiples con el mismo identificador de conjunto de servicios (SSID) y la configuración de seguridad , sin embargo, con cada uno en un canal único . 802,11 tres cadenas, realmente único : 1, 6 y 11. Usted puede contagiar a los puntos de acceso en un canal de distribución se superponen como se muestra a continuación:
Figura 5 . Ampliación de Alcance
802,11 autenticación & Basics cifrado de Seguridad
Al igual que la instalación de cerraduras y llaves en una puerta para controlar la entrada , la seguridad de LAN inalámbrica está diseñada para controlar qué usuarios pueden acceder a la LAN inalámbrica. El siguiente cuadro muestra un resumen de los diversos protocolos y técnicas de seguridad WLAN .
Cuadro 3 . Tipos de Seguridad disponible para 802,11
Datos Protección de la Tecnología | Descripción |
WEP | Con conexión de cable de Equivalencia de Privacidad, el estándar de seguridad original para redes LAN inalámbricas , fáciles de explotar por un software que puede romper el cifrado del tráfico después de la captura y el reconocimiento de patrones de cifrado. |
802.1X | 802.1X es el estándar de IEEE para cableado y control de acceso a LAN inalámbrica . Proporciona un medio de autenticación y autorización de los dispositivos conectados a una red LAN . 802.1X define el Protocolo de Autenticación Extensible ( EAP ) . EAP utiliza un servidor central de autenticación para autenticar a cada usuario de la red . EAP también tiene algunas vulnerabilidades. |
LEAP | Ligero Extensible Authentication Protocol (LEAP ), desarrollado por Cisco, se basa en el marco de autenticación 802.1X , sino que trata varios puntos débiles utilizando WEP dinámica y completa gestión de claves . LEAP también añade autenticación de dirección MAC . |
PEAP | Protocolo de autenticación extensible protegido (PEAP ) proporciona un transporte seguro de los datos de autenticación, incluyendo contraseñas y claves de cifrado. Con PEAP , los clientes inalámbricos pueden ser autenticados sin certificados , lo que simplifica la arquitectura LAN inalámbrica segura . |
WPA | Wi- Fi Protected Access ( WPA ) es un subconjunto del estándar de seguridad 802.11i , y se espera para sustituir a WEP. WPA combina Temporal Key Integrity Protocol ( TKIP) y 802.1X para el cifrado de claves dinámicas y la autenticación mutua . |
TKIP | Temporal Key Integrity Protocol ( TKIP ) es parte del estándar de cifrado IEEE 802.11i. TKIP proporciona claves por paquete de mezcla , un control de integridad , y un mecanismo de volver a escribir , arreglar los defectos de WEP. |
WPA2 | WPA2 es la segunda generación de WPA, proporcionando a los usuarios Wi -Fi un alto nivel de seguridad de que sólo los usuarios autorizados pueden acceder a sus redes inalámbricas. WPA2 se basa en la final IEEE 802.11i enmienda a la norma 802.11. |
Por defecto la configuración de seguridad
Para proporcionar la autenticación básica , la mayoría de puntos de acceso simple apoyo filtrado de direcciones MAC . Los valores por defecto de seguridad incorporados y , en la mayoría de los casos, la AP aplica estos valores al encender el aparato . Sin embargo , es posible que desee realizar cambios. Normalmente los tres parámetros siguientes se pueden configurar :
SSID - El Service Set Identifier normalmente por defecto el nombre del fabricante . Usted puede establecer en cualquier palabra o frase que te gusta.
Canal - Normalmente la configuración del canal se pondrá por defecto en el canal 6 . Sin embargo, si un vecino cercano también está utilizando un punto de acceso y se establece en el canal 6 , no puede haber interferencias. Elija cualquier otro canal entre 1 y 11. Una manera fácil de ver si sus vecinos tienen puntos de acceso es utilizar la función de búsqueda que viene con su tarjeta inalámbrica.
Clave WEP - WEP está deshabilitado por defecto . Para activarlo , debe introducir una clave WEP y encienda el cifrado de 128 bits .
Wired Equivalent Privacy (WEP )
WEP es el protocolo de seguridad original para redes WLAN , definido en el estándar 802.11. WEP fue el cifrado sólo está disponible en los primeros dispositivos 802.11 y no es un algoritmo de seguridad industrial.
Aunque fácil de implementar, WEP es fácilmente hackeado. mejoras significativas de seguridad puede hacerse simplemente mediante la aplicación de dos opciones integradas en el Punto de acceso : filtro de direcciones MAC y ocultar el SSID. Estas medidas se detendrá el tráfico no deseado de la intrusión accidental y los piratas informáticos casuales, pero no son suficientes para los datos sensibles o de redes de misión crítica.
Protocolo ligero de autenticación extensible ( LEAP)
LEAP es una solución de autenticación de propiedad que se basa en 802.1X , pero añade elementos de propiedad de la seguridad. El estándar fue desarrollado por Cisco y , aunque su ejecución es sencilla , comparte algunas debilidades con WEP y no debe usarse si se requiere de alta seguridad para su configuración. LEAP ayuda a eliminar las vulnerabilidades de seguridad mediante el uso de las siguientes técnicas
Autenticación Mutua - El cliente debe autenticar la red y la red necesita para autenticar al cliente .
Basado en el usuario de autenticación - LEAP elimina la posibilidad de acceder a un usuario no autorizado de la red a través de una pieza con autorización previa de los equipos por el uso de nombres de usuario y contraseñas.
Dinámica de claves WEP - LEAP utiliza 802.1X para generar claves WEP continuamente única para cada usuario.
Protocolo de autenticación extensible protegido (PEAP )
PEAP es un esquema de seguridad flexible que crea un cifrado SSL / TLS (Secure Sockets Layer / Transport Layer Security ) de canal entre el cliente y el servidor de autenticación , y el canal del entonces protege el intercambio de autenticación de usuarios posteriores. Para crear el canal seguro entre el cliente y el servidor de autenticación , el cliente PEAP primera autentica el servidor de autenticación PEAP mediante la autenticación de certificado digital. Cuando el canal TLS segura se ha establecido , puede seleccionar cualquier régimen de usuario estándar de autenticación EAP- basado para el uso dentro del canal.
Después de que el usuario está autenticado correctamente, el material generado de forma dinámica de claves es suministrada por el servidor de autenticación para el acceso inalámbrico. A partir de este material clave , el AP genera nuevas claves de cifrado para la protección de datos .
Protocolo de Integridad de Clave Temporal ( TKIP)
TKIP es parte del estándar de cifrado para redes WLAN IEEE 802.11i , y es la siguiente generación de WEP. Realza WEP mediante la adición de un paquete por la tecla de función de mezcla , un control de integridad y un mecanismo de reingreso . cifrado TKIP sustituye pequeñas (40- bit) estática WEP de clave de encriptación, que ha introducido manualmente en puntos de acceso inalámbricos y dispositivos de cliente, con una de 128 bits claves por paquete . TKIP mitiga significativamente las vulnerabilidades de WEP , pero no proporciona una resolución completa de sus puntos débiles.
Wi -Fi Protected Access ( WPA)
WPA fue presentado como un subconjunto del estándar de seguridad 802.11i basado en TKIP. WPA direcciones de las debilidades de WEP con el esquema de cifrado dinámica generada por TKIP. WPA genera dinámicamente las claves y elimina la previsibilidad que los intrusos se basan en explotar la clave WEP. WPA también incluye un Compruebe la integridad del mensaje ( MIC ), diseñado para evitar que un atacante captura, modificar y volver a enviar paquetes de datos.
Tabla 4. WPA y WPA2 Tipos de modo de
WPA | WPA2 | |||
Autenticación | Cifrado | Autenticación | Cifrado | |
Modo empresarial ( Empresas y Gobierno ) | IEEE 802.1X/EAP | TKIP / MIC | IEEE 802.1X/EAP | AES- CCMP |
Personal Modo (SOHO / personal) | PSK | TKIP / MIC | PSK | AES- CCMP |
Wi -Fi Protected Access 2 (WPA2 )
Lanzado en septiembre de 2004 por la Alianza Wi -Fi , WPA2 es la versión certificada interoperable de la especificación completa IEEE 802.11i , que fue ratificado en junio de 2004 . Al igual que WPA , WPA2 admite la autenticación IEEE 802.1X/EAP o tecnología PSK. El método de autenticación utilizado depende de si personales o Modo de empresa está llevando a cabo . La encriptación es el mismo en ambos modos. El mecanismo de cifrado es el Protocolo de Counter-Mode/CBC-MAC ( CCMP ) llamó el Advanced Encryption Standard ( AES). AES cumple los requisitos de seguridad del gobierno EE.UU. .
Cuando un usuario con los asociados un punto de acceso , el proceso de autenticación mutua WPA2 se inicia . La AP bloquea el acceso a la red hasta que el usuario proporciona las credenciales adecuadas . El proceso de autenticación mutua asegura que sólo los usuarios autorizados pueden tener acceso a la red. También garantiza que el cliente se conecta a un servidor autorizado. Si las credenciales del usuario son aceptados por el servidor de autenticación , el cliente es admitido a la WLAN.
http://links.mkt1781.com/servlet/MailView?ms=MzQzMDY5OTES1&r=NTg2NzYyMzk4MwS2&j=ODAwNzYxNDUS1&mt=1&rt=0
Si le gusto el articulo visite a uno de nuestros patrocinadores para mantenimiento del Blog
dando click en las Letras subrayadas con doble raya y de color azul, dentro del texto del artículo
Ethernet sin cables, para la empresa
Zlinx Control remoto inalámbrico para E / S modularModular Módulos de radio Modbus son lo suficientemente flexibles para adaptarse a su aplicación. La nueva línea de productos inalámbricos Z -linx proporcionará un punto a otro de comunicación como repuesto de su alambre.
|
|
Zlinx Xtreme ™ inalámbrico analógico y digital I / OEl Zlinx Xtreme módulos E / S son ideales para aplicaciones en exteriores que requieren seguimiento y control de analógico a distancia, y los dispositivos digitales . Peer-to -Peer y Modbus I / O son los modos posibles .
|
|
Zlinx Wireless Modemsde radio de uso industrial , módems inalámbricos de transmisión de datos en serie de hasta 20 kilómetros sin cableado costoso. Estos módems de radio robusta proporcionar datos a larga distancia las conexiones. Ninguna licencia requerida sitio !
|
|
Zlinx ™ Xtreme Radio Módems de serieLos módems de radio Zlinx Xtreme son ideales para aplicaciones en exteriores que requieren conectividad de serie a serie, o para conectar wi-fi Xtreme Zlinx E / S a un Modbus RTU Master través de una red inalámbrica. configuraciones de punto a multipunto son posibles.
|
|
GE iNET MDS -IIEl MDS iNET -II es una solución industrial de redes inalámbricas que proporciona a larga distancia, sin licencia de 900 comunicaciones MHz hasta 20 millas.
|
|
GE MDS entraNET ™El MDS entraNET ™ es una solución industrial de redes inalámbricas que proporciona excepcionalmente fuerte , de rango extendido (hasta 30 millas), sin licencia de 900 MHz y 2,4 GHz para communictaions Ethernet y dispositivos de serie.
|
|
GE MDS NETioEl NETio MDS es una solución industrial inalámbricos con funciones de corto y largo alcance para la comunicación sin licencia analógica y Digtial I / O.
|
|
900 MHz de larga distancia puente Ethernet MódemEl XPress puente Ethernet cableado costoso reemplaza con una solución que conecta de forma inalámbrica PLC industrial, electrónica (LED ) los signos , puntos de acceso Wi -Fi , Pan / Tilt / Zoom de cámaras de seguridad , teléfonos VoIP , cabinas de Internet y mucho más.
|
|
Digi Wireless ModemsOpciones inalámbricas módem disponible desde Digi
|
|
Módems de Datos MóvilesTransmitir Ethernet y de datos en serie a través de la tecnología celular . Las redes inalámbricas celulares permiten que los dispositivos a distancia para comunicarse fácil y rentable a través de una oficina central estándar TCP / UDP comunicaciones .
|
|
Las radios Industrial Ethernet inalámbricoN- Tron Industrial Ethernet inalámbrico Radios y Advantech 802,11 b / g / n Wireless Access Point / Cliente Puente productos ofrecen una conectividad inalámbrica confiable.
|
|
802,11 a RS -232 , RS -422 , RS -485Conecte de forma inalámbrica sus dispositivos de serie legado con 802,11 a la LAN , eliminando los costos de instalación de cables . Además , reducir la instalación y configuración, mientras que la adición de supervisión remota de dispositivos y diagnósticos. Ideal para aplicaciones que requieren puertos COM , haciendo un túnel de serie, socket TCP o UDP.
|
|
RF tamponada Modem InterfaceApretón de manos automático de control para módems RF con RS-422/485 conversión . B & B módems RF tamponada proporcionar un control por hardware que permite el uso de los sistemas de bajo costo sin el costo de actualización a los módems con tampón, o incorporación de interfaces RS -485 .
|
|
Antenas y AccesoriosB & B dispone de soluciones para el punto de larga distancia -a- punto o multipunto . Estos accesorios son de alta calidad construidas para manejar sus necesidades resistente. |
http://bb-elec.com/productcat.asp?topLevelid=3