5.5: Redes inalámbricas
- Page ID
- 153853
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)El término “inalámbrico” se puede aplicar a dos tipos de redes de TI a las que comúnmente acceden estudiantes y profesores. Las personas que llevan teléfonos inteligentes y algunas computadoras tablet a los edificios escolares conectan esos dispositivos a la red de torres de telefonía celular. Esas conexiones dependen de que el propietario tenga una cuenta activa con un proveedor y la señal de red se extienda por toda la escuela. Esos dispositivos están conectados directamente a Internet, y el tráfico enviado desde y hacia esos dispositivos no pasa a través de los dispositivos de la escuela y los recursos LAN (generalmente) no están disponibles desde esas redes. Estas redes inalámbricas están fuera del control de los gerentes de TI escolares.
“Wireless” también describe Ethernet inalámbrica (comúnmente llamada wifi) que es la tecnología utilizada para conectar dispositivos móviles (y dispositivos de escritorio a la LAN con adaptadores inalámbricos) a la red Ethernet en las escuelas a través de señales de radio en lugar de cables Ethernet. Los teléfonos y tabletas los alumnos y profesores se conectan a la red de telefonía celular también se pueden conectar al wifi en una escuela. Cuando se utilizan esas conexiones (que normalmente se prefiere), el tráfico pasa a través de redes propiedad de la escuela. La instalación de una red wifi requiere que se instalen y configuren dispositivos llamados puntos de acceso.
Por lo general, los puntos de acceso se conectan a la red Ethernet a través de un cable y se les da una dirección IP estática, luego se conectan al techo donde su salud es indicada por luces LED. Dentro de cada punto de acceso, hay una antena que transmite y recibe ondas de radio. Para conectarse a la señal inalámbrica, una computadora o dispositivo móvil debe tener instalado y configurado un adaptador inalámbrico; esto proporciona una antena similar a la instalada en el punto de acceso.
Los puntos de acceso están configurados para difundir un identificador de conjunto de servicios (SSID). Normalmente, se les da nombres que son descriptivos y se asigna un código de seguridad al SSID. Los sistemas operativos modernos notificarán a los usuarios que los SSID (o “redes inalámbricas”) están disponibles, y el usuario puede seleccionar el SSID al que quiere conectarse. Si es necesario, se le pedirá al usuario que proporcione el código de seguridad, y esos ajustes se pueden guardar para que el dispositivo se conecte automáticamente cuando el SSID esté disponible. Los administradores del sistema pueden establecer SSID para que no transmitan a los usuarios. Si un administrador del sistema quiere crear un SSID que solo usan los técnicos, entonces se puede ocultar y solo los técnicos conocen el nombre del SSID y el código de seguridad utilizado para conectarlo.
Un punto de acceso se puede configurar para ofrecer SSID a dispositivos dentro de su alcance (normalmente unas pocas decenas de metros dependiendo de los materiales de construcción y la potencia nominal), y los SSID pueden proporcionar diferentes capacidades. Una configuración común es hacer que tres SSID's estén disponibles en una red escolar. Un SSID de “administración” está oculto a los usuarios, y se utiliza para conectar los dispositivos de los administradores de sistemas, administradores de escuelas y otras personas que necesitan las conexiones más seguras. Se utiliza una segunda red de “enseñanza y aprendizaje” para conectar dispositivos móviles propiedad de la escuela, la mayor parte del ancho de banda está dedicado a este SSID, y permite a los usuarios autenticarse usando los servidores, y los dispositivos LAN (impresoras, etc.) están disponibles cuando se conectan a este SSID. Un tercer SSID está disponible para que los “invitados” conecten sus propios dispositivos móviles personales. Por lo general, este SSID tiene ancho de banda limitado y no proporciona acceso a recursos LAN.
Dos factores coincidentes motivaron al profesional de TI escolar a pasar de instalar redes Ethernet cableadas en las escuelas a instalar redes Ethernet inalámbricas en las escuelas. Primero, los dispositivos móviles se utilizaron cada vez más; los teléfonos inteligentes, tabletas y portátiles solo para Internet no se fabrican con puertos Ethernet, por lo que la única opción es conectarlos a través de un SSID. En segundo lugar, los avances en el diseño de los dispositivos inalámbricos proporcionaron suficiente ancho de banda que las conexiones inalámbricas realizaron así como las conexiones cableadas, pero los costos de instalación son una fracción de la instalación de redes cableadas. El resultado es que es probable que los planes para nuevas redes requieran suficientes puntos de acceso para cubrir toda la huella de la escuela con fuertes señales Ethernet inalámbricas, y estas proporcionan una velocidad de datos suficiente para proporcionar conexiones robustas.
Uno de los retos para establecer una red wifi en una escuela (o cualquier otro edificio) es asegurar que cada espacio sea atendido por un único punto de acceso. Si hay solteros igualmente fuertes de dos puntos de acceso diferentes en un aula (por ejemplo), los adaptadores inalámbricos en las computadoras de esa sala se conectarán a uno, luego soltarán la conexión para conectarse a la otra. Este proceso puede repetirse de manera continua y frecuente (las caídas y reconexiones que ocurren cada minuto no son inusuales). Durante cada ciclo de conexión, la red es inutilizable, por lo que la red será muy poco confiable en ese aula.