Operaciones de LAN Inalámbrica

Operaciones WLAN
  • Estructura de trama 802.11
  • Método de acceso a los medios
  • Administración de canales
5

Resumen

Esta sección pretende describir la estructura de trama 802.11. Describir el método de acceso a los medios que usa la tecnología inalámbrica. Y por último, describir la administración de canales en una WLAN.

Se describe la estructura de trama 802.11, el método de acceso a los medios que usa la tecnología inalámbrica y la administración de canales en una WLAN.

¡Bienvenido a CCNA desde Cero!: Este tema forma parte del Capítulo 4 del curso de Cisco CCNA 2, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarse del índice.

1. Estructuras de Tramas 802.11

Todas las tramas de capa 2 constan de un encabezado, un contenido y una sección FCS, como se muestra en la Imagen 1. El formato de la trama 802.11 es similar al formato de la trama de Ethernet, con la excepción de que contiene más campos.

Trama Genérica

Imagen 1: Trama Genérica

1.1. Trama 802.11 inalámbrica

Trama 802.11 inalámbrica

Imagen 2: Trama 802.11 inalámbrica

Como se muestra en la Imagen 2, todas las tramas 802.11 inalámbricas contienen los siguientes campos:

  • Control de trama: identifica el tipo de trama inalámbrica y contiene subcampos para la versión del protocolo, el tipo de trama, el tipo de dirección, la administración de energía y la configuración de seguridad.
  • Duración: en general, se usa para indicar la duración restante necesaria para recibir la siguiente transmisión de tramas.
  • Dirección 1: normalmente, contiene la dirección MAC del dispositivo o AP receptor inalámbrico.
  • Dirección 2: normalmente, contiene la dirección MAC del dispositivo o AP transmisor inalámbrico.
  • Dirección 3: en ocasiones, contiene la dirección MAC del destino, como la interfaz del router (gateway predeterminado) a la que se conecta el AP.
  • Control de secuencia: contiene los subcampos Número de secuencia y Número de fragmento. El Número de secuencia indica el número de secuencia de cada trama. El Número de fragmento indica el número de cada trama que se envió de una trama fragmentada.
  • Dirección 4: suele faltar, ya que se usa solo en el modo ad hoc.
  • Contenido: contiene los datos para la transmisión.
  • FCS: es la Secuencia de verificación de trama, usada para el control de errores de capa 2.

Nota: el contenido de los campos Dirección varía según la configuración en el campo Control de trama.

1.2. Campo Control de trama

El campo Control de trama contiene varios subcampos, como se muestra en la Imagen 3.

Campo Control de trama

Imagen 3: Campo Control de trama

Específicamente, el campo Control de trama contiene los siguientes subcampos:

  • Versión del protocolo: proporciona la versión actual del protocolo 802.11 que se usa. Los dispositivos receptores usan este valor para determinar si se admite la versión del protocolo de la trama recibida.
  • Tipo de trama y Subtipo de trama: determinan la función de la trama. Una trama inalámbrica puede ser una trama de control, una trama de datos o una trama de administración.
  • A DS y De DS: indican si la trama entra al DS o sale de este, y solo se usan en las tramas de datos de los clientes inalámbricos asociados a un AP.
  • Más fragmentos: indica si existen más fragmentos de la trama para recibir, ya sean del tipo de datos o de administración.
  • Reintentar: indica si la trama se vuelve a transmitir o no, ya sean tramas de datos o de administración.
  • Administración de energía: indica si el dispositivo emisor está en modo activo o en modo de ahorro de energía.
  • Más datos: indica a un dispositivo en modo de ahorro de energía que el AP tiene más tramas para enviar. Se usa también para que los AP indiquen que existen tramas adicionales de difusión y multidifusión.
  • Seguridad: indica si se usan el cifrado y la autenticación en la trama. Se puede establecer para todas las tramas de datos y de administración que tienen el subtipo establecido en autenticación.
  • Reservado: puede indicar que todas las tramas de datos recibidas se deben procesar en orden.

1.3. Tipo de trama inalámbrica

Los campos Tipo de trama y Subtipo de trama se usan para identificar el tipo de transmisión inalámbrica. Como se muestra en la ilustración, una trama inalámbrica puede ser uno de tres tipos de trama:

Tipo de trama inalámbrica

Imagen 4: Tipo de trama inalámbrica

  • Trama de administración: se utiliza para el mantenimiento de la comunicación, como la detección de un AP, la autenticación de este y la asociación a dicho AP.
  • Trama de control: se utiliza para facilitar el intercambio de tramas de datos entre clientes inalámbricos.
  • Trama de datos: se utiliza para transportar la información de contenido, como páginas web y archivos.

1.4. Tramas de administración

Las tramas de administración se usan exclusivamente para buscar un AP, autenticarlo y asociarse a este.

Tramas de administración

Imagen 5: Contenido de las Tramas de administración

En la Imagen 5, se muestra el valor de campo de las tramas de administración comunes, incluidas las siguientes:

  • Trama de solicitud de asociación: (0x00) se envía desde un cliente inalámbrico, permite que el AP asigne los recursos y sincronice. La trama transporta información sobre la conexión inalámbrica, incluso las velocidades de datos admitidas y el SSID de la red a la que se quiere asociar el cliente inalámbrico. Si se acepta la solicitud, el AP reserva memoria y establece una ID de asociación para el dispositivo.
  • Trama de respuesta de asociación: (0x01) se envía desde un AP hasta un cliente inalámbrico, contiene la aceptación o el rechazo de la solicitud de asociación. Si es una aceptación, la trama contiene información como una ID de asociación y las velocidades de datos admitidas.
  • Trama de solicitud de reasociación: (0x02) un dispositivo envía una solicitud de reasociación cuando sale del alcance del AP al que está asociado actualmente y encuentra otro AP con una señal más intensa. El nuevo AP coordina el reenvío de toda la información que todavía pueda contener el búfer del AP anterior.
  • Trama de respuesta de reasociación: (0x03) se envía desde un AP, contiene la aceptación o el rechazo de una trama de solicitud de reasociación de un dispositivo. La trama incluye la información requerida para la asociación, como la ID de asociación y las velocidades de datos admitidas.


  • Trama de solicitud de sondeo: (0x04) se envía desde un cliente inalámbrico cuando este requiere información de otro cliente inalámbrico.
  • Trama de respuesta de sondeo: (0x05) se envía desde un AP después de recibir una trama de solicitud de sondeo y contiene la información de capacidad, como las velocidades de datos admitidas.
  • Trama de señal: (0x08) se envía periódicamente desde un AP para anunciar su presencia y proporcionar el SSID y otros parámetros configurados con anterioridad.
  • Trama de desasociación: (0x0A) se envía desde un dispositivo que desea finalizar una conexión. Permite que el AP detenga la asignación de memoria y quite el dispositivo de la tabla de asociación.
  • Trama de autenticación: (0x0B) el dispositivo emisor envía al AP una trama de autenticación que contiene su identidad.
  • Trama de desautenticación: (0x0C) se envía desde un cliente inalámbrico que desea finalizar la conexión de otro cliente inalámbrico.

Nota: Las señales son las únicas tramas de administración que un AP puede transmitir en forma regular. Todas las demás tramas de sondeo, autenticación y asociación se usan solo durante el proceso de asociación (o reasociación).

1.5. Tramas de control

Las tramas de control se usan para administrar el intercambio de información entre un cliente inalámbrico y un AP. Ayudan a evitar las colisiones en un medio inalámbrico.

Control de Trama

Imagen 6: Contenido del campo control de trama

En la ilustración, se muestra el valor de campo de las tramas de control comunes, incluidas las siguientes:

  • Trama de Solicitud de envío (RTS): las tramas RTS y CTS proporcionan un esquema optativo de reducción de colisiones para los AP con clientes inalámbricos ocultos. Un cliente inalámbrico envía una trama RTS como primer paso en el enlace de dos vías, lo cual se requiere antes de enviar tramas de datos.
  • Trama de Listo para enviar (CTS): un AP inalámbrico responde a una trama RTS con una trama CTS. Proporciona autorización para que el cliente inalámbrico que realizó la solicitud envíe tramas de datos. La trama CTS contribuye a la administración del control de colisiones al incluir un valor de tiempo. Este retraso minimiza la probabilidad de que otros clientes transmitan mientras lo hace el cliente que realizó la solicitud.
  • Trama de Acuse de recibo (ACK): después de recibir una trama de datos, el cliente inalámbrico receptor envía una trama ACK al cliente emisor si no se encuentran errores. Si el cliente emisor no recibe una trama ACK en un plazo predeterminado, reenvía la trama.

Las tramas de control son fundamentales para la transmisión inalámbrica y desempeñan una función importante en el método de contienda de los medios que usan las tecnologías inalámbricas, conocido como “acceso múltiple por detección de portadora y prevención de colisiones” (CSMA/CA).

2. Operación Inalámbrica

Recuerde que el método de contienda de los medios es el método mediante el cual los dispositivos determinan cómo y cuándo acceder a los medios cuando se debe reenviar el tráfico a través de la red.

Las WLAN IEEE 802.11 usan el protocolo MAC CSMA/CA. Si bien el nombre es similar al del método CSMA/CD de Ethernet, el concepto operativo es completamente diferente.

2.1. CSMA/CA

Los sistemas Wi-Fi son configuraciones de medios compartidos half-duplex; por lo tanto, los clientes inalámbricos pueden transmitir y recibir en el mismo canal de radio.

Esto crea un problema, ya que un cliente inalámbrico no puede oír mientras envía; por lo tanto, no es posible detectar una colisión. Para abordar este problema, el IEEE desarrolló un mecanismo adicional para la prevención de colisiones denominado “función de coordinación distribuida” (DCF).

Mediante DCF, un cliente inalámbrico transmite solo si el canal está libre. Todas las transmisiones se confirman; por ello, si un cliente inalámbrico no recibe un acuse de recibo, supone que ocurrió una colisión y lo vuelve a intentar después de un intervalo de espera aleatorio.

Los clientes inalámbricos y los AP usan las tramas de control RTS y CTS para facilitar la transferencia de datos propiamente dicha.

Tramas de control para transferencia datos

Imagen 7: Tramas de control para transferencia datos

  • Como se muestra en la Imagen 7, cuando un cliente inalámbrico envía datos, primero evalúa los medios para determinar si otros dispositivos los están usando para transmitir.
  • De lo contrario, envía una trama RTS al AP.
  • Esta trama se usa para solicitar acceso dedicado al medio de RF durante un período específico.
  • El AP recibe la trama y, si está disponible, otorga al cliente inalámbrico acceso al medio de RF mediante el envío de una trama CTS de la misma duración.
  • Todos los demás dispositivos inalámbricos que observan la trama CTS ceden los medios al nodo transmisor para la transmisión.

La trama de control CTS incluye el período durante el que se le permite transmitir al nodo transmisor. Otros clientes inalámbricos retienen las transmisiones durante, por lo menos, el período especificado.

2.2. Asociación de puntos de acceso y clientes inalámbricos

Para que los dispositivos inalámbricos se comuniquen a través de una red, primero se deben asociar a un AP o un router inalámbrico. Una parte importante del proceso 802.11 es descubrir una WLAN y conectarse a esta.

Proceso de Tres Capas

Imagen 8: Proceso de Tres Capas

Los dispositivos inalámbricos usan las tramas de administración para completar el siguiente proceso de tres etapas:

  • Descubrir nuevos AP inalámbricos.
  • Autenticar con el AP.
  • Asociarse al AP.

Para asociarse, un cliente inalámbrico y un AP deben acordar parámetros específicos. Para permitir la negociación de estos procesos, se deben configurar los parámetros en el AP y posteriormente en el cliente.

2.3. Parámetros de asociación

Los parámetros inalámbricos configurables comunes incluyen lo siguiente:

  • SSID: un SSID es un identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la misma área.

El nombre del SSID aparece en la lista de redes inalámbricas disponibles en un cliente. Según la configuración de la red, varios AP en una red pueden compartir un SSID. En general, los nombres tienen una longitud de 2 a 32 caracteres.

  • Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con el AP. Las contraseñas a veces se denominan “clave de seguridad”. Evita que los intrusos y otros usuarios no deseados accedan a la red inalámbrica.
  • Network mode (Modo de red): se refiere a los estándares de WLAN 802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez.
  • Security mode (Modo de seguridad): se refiere a la configuración de los parámetros de seguridad, como WEP, WPA o WPA2. Habilite siempre el nivel más alto de seguridad que se admita.
  • Channel settings (Configuración de canales): se refiere a las bandas de frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP inalámbricos pueden elegir la configuración de canales, o esta se puede establecer manualmente si existe interferencia con otro AP o dispositivo inalámbrico.

Nota: todos los routers y los AP inalámbricos se deben proteger con la configuración más alta disponible. Se deben evitar las opciones None (Ninguno) o WEP, que solo se deben usar en situaciones en las que la seguridad no es un motivo de preocupación.

2.4. Detección de AP

Los dispositivos inalámbricos deben detectar un AP o un router inalámbrico y se deben conectar a este. Los clientes inalámbricos se conectan al AP mediante un proceso de análisis (sondeo). Este proceso puede realizarse de los siguientes modos:

  • Modo pasivo: el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal de difusión que contienen el SSID, los estándares admitidos y la configuración de seguridad.

El propósito principal de la señal es permitir que los clientes inalámbricos descubran qué redes y qué AP existen en un área determinada, de modo que puedan elegir qué red y qué AP usar.

  • Modo activo: los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de solicitud de sondeo en varios canales. La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos.

Si un AP o un router inalámbrico se configuran para que no transmitan por difusión las tramas de señal, es posible que se requiera el modo activo.

2.4.1. Cómo funciona el Modo activo

Dispositivos cliente escuchan un AP

Imagen 9: Dispositivos cliente escuchan un AP

En la Imagen 9, se muestra cómo funciona el modo pasivo con el AP que transmite por difusión una trama de señal con determinada frecuencia.

AP transmite tramas de señal periódicas por difusión

Imagen 10: AP transmite tramas de señal periódicas por difusión

En la Imagen 10, se muestra cómo funciona el modo activo con un cliente inalámbrico que transmite por difusión una solicitud de sondeo para un SSID específico. El AP con ese SSID responde con una trama de respuesta de sondeo.

Para descubrir las redes WLAN cercanas, un cliente inalámbrico también podría enviar una solicitud de sondeo sin un nombre de SSID.

Los AP configurados para transmitir por difusión tramas de señal responderían al cliente inalámbrico con una respuesta de sondeo y proporcionarían el nombre del SSID. Los AP con la característica de transmisión del SSID por difusión deshabilitada no responden.

2.5. Autenticación

El estándar 802.11 se desarrolló originariamente con dos mecanismos de autenticación:

  1. Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente inalámbrico dice “autentíqueme” y el AP responde “sí”. La autenticación abierta proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se debe usar solo en situaciones donde la seguridad no es un motivo de preocupación.
  2. Autenticación de clave compartida: es una técnica que se basa en una clave previamente compartida entre el cliente y el AP.

2.5.1. Proceso de autenticación

El cliente y el AP se autentican

Imagen 11: El cliente y el AP se autentican

En la Imagen 11, se proporciona una descripción general simple del proceso de autenticación. Sin embargo, en la mayoría de las instalaciones con autenticación mediante clave compartida, el intercambio es el siguiente:

  1. El cliente inalámbrico envía una trama de autenticación al AP.
  2. El AP responde con un texto de desafío al cliente.
  3. El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP.
  4. A continuación, el AP descifra el texto cifrado mediante la clave compartida.
  5. Si el texto descifrado coincide con el texto de desafío, el AP autentica el cliente. Si los mensajes no coinciden con el texto de desafío, no se autentica el cliente inalámbrico y se deniega el acceso inalámbrico.

2.5.2. Proceso de asociación

Una vez que se autenticó un cliente inalámbrico, el AP continúa con la etapa de asociación. Como se muestra en la Imagen 12, la etapa de asociación finaliza la configuración y establece el enlace de datos entre el cliente inalámbrico y el AP.

El cliente y el AP se asocian

Imagen 12: El cliente y el AP se asocian

Como parte de esta etapa:

  • El cliente inalámbrico reenvía una trama de solicitud de asociación que incluye su dirección MAC.
  • El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es la dirección MAC del AP.
  • El AP asigna un puerto lógico conocido como “identificador de asociación” (AID) al cliente inalámbrico. El AID equivale a un puerto en un switch y permite que el switch de infraestructura mantenga un registro de las tramas destinadas a que el cliente inalámbrico las reenvíe.

Una vez que un cliente inalámbrico se asocia a un AP, el tráfico entre el cliente y el AP puede fluir.

3. Administración de Canales

Como se explicó anteriormente, los dispositivos LAN inalámbricos tienen transmisores y receptores sintonizados en frecuencias específicas de ondas de radio para comunicarse.

Es habitual asignar las frecuencias como rangos. Estos rangos después se dividen en rangos más pequeños denominados “canales”.

3.1. Saturación de canales de frecuencia

Si la demanda de un canal específico es demasiado alta, es probable que ese canal se sobresature. La saturación de un medio inalámbrico deteriora la calidad de la comunicación. Con el paso de los años, se creó un número de técnicas para mejorar la comunicación inalámbrica y aliviar la saturación. Las técnicas que se indican a continuación mitigan la saturación de canales al usar los canales de manera más eficaz:

3.1.1. Espectro ensanchado por secuencia directa (DSSS)

Esto es una técnica de modulación de espectro ensanchado. El espectro ensanchado se diseñó para extender la señal a través de una banda de frecuencia más amplia, lo que hace que sea más resistente a la interferencia.

Ejemplo de DSSS

Imagen 13: Ejemplo de DSSS

Con DSSS, la señal se multiplica mediante un “ruido fabricado” conocido como “código de extensión“. Debido a que el receptor sabe sobre el código de extensión y cuándo se agregó, puede eliminarlo matemáticamente y reconstruir la señal original.

En efecto, esto crea redundancia en la señal transmitida en un esfuerzo por contrarrestar la pérdida de calidad en el medio inalámbrico. El estándar 802.11b usa DSSS. Los teléfonos inalámbricos que operan en las bandas de 900 MHz, 2,4 GHz y 5,8 GHz, las redes de telefonía móvil con CDMA y las redes GPS también lo usan. (Imagen 13).

3.1.2. Espectro ensanchado por salto de frecuencia (FHSS)

Este también depende de los métodos de espectro ensanchado para comunicarse.

Es similar a DSSS, pero transmite las señales de radio al conmutar rápidamente una señal portadora entre muchos canales de frecuencia.

Ejemplo de FHSS

Imagen 14: Ejemplo de FHSS

Con FHSS, el emisor y el receptor deben estar sincronizados para “saber” qué canal saltar. Este proceso de salto de canales permite un uso más eficaz de los canales, lo que disminuye la congestión del canal. Los walkie-talkies y los teléfonos inalámbricos de 900 MHz también usan FHSS, y Bluetooth usa una variante de FHSS. El estándar 802.11 original también usa FHSS. (Imagen 14).

3.1.3. Multiplexación por división de frecuencia ortogonal (OFDM)

Es un subconjunto de la multiplexación por división de frecuencia en el que un único canal usa varios subcanales en frecuencias adyacentes.

Los subcanales en un sistema OFDM son precisamente ortogonales entre sí, lo que permite que los subcanales se superpongan sin interferir. Como resultado, los sistemas OFDM pueden maximizar la eficacia espectral sin causar interferencia en los canales adyacentes.

Ejemplo OFDM

Imagen 15: Ejemplo OFDM

En efecto, esto facilita que la estación receptora “oiga” la señal. Debido a que OFDM usa subcanales, el uso de canales es muy eficaz. Una serie de sistemas de comunicación, incluidos los estándares 802.11a/g/n/ac, usa OFDM. (Imagen 15).

3.2. Selección de canales

Los estándares IEEE 802.11b/g/n operan en las frecuencias de microondas del espectro de radio. Los estándares IEEE 802.11b/g/n operan en el espectro de 2,4 GHZ a 2,5 GHz, mientras que los estándares 802.11a/n/ac operan en la banda de 5 GHz, que está regulada en mayor medida.

Espectro de radio del espectro electromagnético

Imagen 16: Espectro de radio del espectro electromagnético

En la Imagen 16, se destaca qué estándar 802.11 opera en las bandas de 2,4 GHz, 5 GHz y 60 GHz. Cada espectro se subdivide en canales con una frecuencia y un ancho de banda centrales, similar a la manera en la que se subdividen las bandas de radio.

La banda de 2,4 GHz se subdivide en varios canales. El ancho de banda general combinado es de 22 MHz, y cada canal está separado por 5 MHz. El estándar 802.11b identifica 11 canales para América del Norte.

  • El ancho de banda de 22 MHz, en combinación con la separación de 5 MHz entre las frecuencias, produce una superposición entre los canales sucesivos, como se muestra en la Imagen 17.
Canales 802.11b

Imagen 17: Canales 802.11b

Nota: en Europa, hay 13 canales 802.11b.

  • La interferencia ocurre cuando una señal no deseada se superpone a un canal reservado para una señal deseada, lo que causa una posible distorsión. La solución a la interferencia es usar canales que no se superpongan. Específicamente, los canales 1, 6 y 11 son canales 802.11b no superpuestos, como se muestra en la Imagen 18.
Ancho de canal 802.11b (DSSS) de 22 MHz

Imagen 18: Ancho de canal 802.11b (DSSS) de 22 MHz

Para las WLAN que requieren varios AP, se recomienda usar canales no superpuestos. Si existen tres AP adyacentes, use los canales 1, 6 y 11. Si existen solo dos, seleccione aquellos dos que estén separados por cinco canales, como los canales 5 y 10.

A medida que las WLAN empresariales migran a 802.11n, pueden usar canales en una banda de 5 GHz más grande y menos poblada, lo que reduce la “denegación de servicio (DoS) accidental”. Por ejemplo, el estándar 802.11n usa OFDM y puede admitir cuatro canales no superpuestos.

El estándar 802.11n también puede usar la vinculación de canales, que combina dos canales de 20 MHz en canales de 40 MHz. La vinculación de canales aumenta el rendimiento, ya que usa dos canales a la vez para entregar datos.

Los AP más modernos pueden ajustar automáticamente los canales para evadir la interferencia.

Nota: IEEE 802.11ac usa OFDM con anchos de canal de 80, 160 y 80+80.

3.3. Planificación de una implementación de WLAN

Implementar una WLAN que saque el mejor provecho de los recursos y entregue el mejor servicio puede requerir de una planificación cuidadosa.

Las WLAN pueden abarcar desde instalaciones relativamente simples a diseños intrincados y muy complejos. Antes de que se pueda implementar una red inalámbrica, debe existir un plan bien documentado.

  • El número de usuarios que una WLAN puede admitir no es un cálculo simple. El número de usuarios depende de la disposición geográfica de la instalación, incluidos el número de personas y dispositivos que pueden caber en un espacio, las velocidades de datos que esperan los usuarios, el uso de canales no superpuestos por parte de varios AP en un ESS y la configuración de energía de transmisión.
Plano de planta de ejemplo

Imagen 19: Plano de planta de ejemplo

Consulte el plano de planta de la Imagen 19. Cuando se planifica la ubicación de los AP, el administrador no puede simplemente dibujar círculos del área de cobertura y arrojarlos sobre un plano. El área de cobertura circular aproximada es importante, pero existen algunas recomendaciones adicionales:

  • Si los AP deben usar un cableado existente o si hay ubicaciones en las que no se pueden colocar los AP, señale estas ubicaciones en el mapa.
  • Posicione los AP por encima de las obstrucciones.
  • De ser posible, posicione los AP en forma vertical, cerca del techo, en el centro de cada área de cobertura.
  • Coloque los AP en las ubicaciones en las que se espera que estén los usuarios. Por ejemplo, las salas de conferencias son, en general, una mejor ubicación para los AP que un pasillo.

3.3.1. Área de cobertura

Una vez que se aborden estos puntos, calcule el área de cobertura esperada de un AP. Este valor varía según el estándar de WLAN o la combinación de estándares que se implementen, la naturaleza de la instalación, la energía de transmisión que se configure en el AP, y así sucesivamente. Siempre consulte las especificaciones para el AP cuando planifique las áreas de cobertura.

Las BSA representan el área de cobertura proporcionada por un único canal. En un ESS, debe haber una superposición del 10 % al 15 % entre las BSA. Con una superposición del 15 % entre las BSA, un SSID y canales no superpuestos (es decir, una celda en el canal 1 y la otra en el canal 6), se puede crear capacidad móvil.

Cobertura de la BSA

Imagen 20: Cobertura de la BSA

En la Imagen 20, se proporciona un ejemplo de cómo se podrían superponer las BSA.

Otros factores incluyen relevamientos del sitio, que son análisis detallados de dónde ubicar los distintos AP.

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.