Objetivo
Este artículo contiene la lista de términos utilizados en la configuración, configuración y resolución de problemas de los puntos de acceso inalámbricos (WAP) de Cisco.
Dispositivos aplicables
Puntos de acceso inalámbricos
Lista de términos generales
VLAN basada en 802.1Q: la especificación IEEE 802.1Q establece un método estándar para etiquetar tramas Ethernet con información de pertenencia a VLAN, y define el funcionamiento de los puentes VLAN que permiten la definición, operación y administración de topologías VLAN dentro de una infraestructura LAN puenteada. El estándar 802.1Q está pensado para resolver el problema de cómo dividir redes grandes en partes más pequeñas para que el tráfico de difusión y multidifusión no utilice más ancho de banda del necesario. El estándar también ayuda a proporcionar un mayor nivel de seguridad entre segmentos de redes internas.
Suplicante 802.1X: Suplicante es una de las tres funciones del estándar IEEE 802.1X. 802.1X se desarrolló para proporcionar seguridad en la capa 2 del modelo OSI. Está compuesto por los siguientes componentes: Suplicante, Autenticador y Servidor de autenticación. Un Suplicante es el cliente o software que se conecta a una red para que pueda acceder a los recursos de esa red. Necesita proporcionar credenciales o certificados para obtener una dirección IP y formar parte de esa red en particular. Un suplicante no puede tener acceso a los recursos de la red hasta que se haya autenticado.
ACL: una lista de control de acceso (ACL) es una lista de filtros de tráfico de red y acciones correlacionadas que se utilizan para mejorar la seguridad. Bloquea o permite a los usuarios acceder a recursos específicos. Una ACL contiene los hosts a los que se les permite o deniega el acceso al dispositivo de red. Las ACL se pueden definir de dos maneras: por dirección IPv4 o por dirección IPv6.
Band Steer: el balanceo de carga avanzado, mejor conocido como dirección de banda, es una función que detecta dispositivos capaces de transmitir en la banda de 5 GHz. La banda de 2,4 GHz suele estar congestionada y sufre interferencias de diferentes dispositivos, como Bluetooth e incluso hornos microondas. Esta función permite al punto de acceso dirigir y dirigir los dispositivos a una radiofrecuencia más óptima, lo que mejora el rendimiento de la red.
Utilización del ancho de banda: la utilización del ancho de banda permite establecer un umbral para la transferencia de datos correcta media a través de una ruta de comunicación. Algunas de las técnicas utilizadas para mejorar esto son el modelado, la administración, el tope y la asignación del ancho de banda.
Bonjour: Bonjour permite detectar un punto de acceso y sus servicios mediante el uso de DNS multidifusión. Anuncia sus servicios a la red y responde a las consultas de los tipos de servicios que admite, lo que simplifica la configuración de la red en entornos de pequeñas empresas. Cuando Bonjour está habilitado en un dispositivo WAP compatible, cualquier cliente Bonjour puede detectar y acceder a la utilidad basada en web sin necesidad de configuración previa. Bonjour funciona en redes IPv4 e IPv6.
Portal cautivo: el método Portal cautivo obliga a los usuarios LAN o los hosts de la red a ver una página web especial antes de poder acceder normalmente a la red pública. Captive Portal convierte un navegador web en un dispositivo de autenticación. La página web requiere la interacción o autenticación del usuario para que se permita el acceso a la red.
Aislamiento de canales: un dispositivo con la gestión de canales activada asigna automáticamente canales de radio inalámbricos a los demás dispositivos WAP del clúster. La asignación automática de canales reduce la interferencia con otros puntos de acceso fuera de su clúster y maximiza el ancho de banda Wi-Fi para ayudar a mantener la eficacia de la comunicación a través de la red inalámbrica.
QoS de cliente: la asociación de calidad de servicio (QoS) de cliente es una sección que proporciona opciones adicionales para personalizar la QoS de un cliente inalámbrico. Estas opciones incluyen el ancho de banda permitido para enviar, recibir o garantizado. La asociación de QoS de cliente se puede manipular con el uso de listas de control de acceso (ACL).
Registro de eventos: los eventos del sistema son actividades del sistema que pueden requerir atención y las acciones necesarias que se deben realizar para ejecutar el sistema sin problemas y evitar errores. Estos eventos se registran como registros. Los registros del sistema permiten al administrador realizar un seguimiento de los eventos concretos que tienen lugar en el dispositivo. Los registros de eventos son útiles para solucionar problemas de red, depurar el flujo de paquetes y supervisar eventos.
Itinerancia rápida: la itinerancia rápida entre puntos de acceso inalámbricos permite una conectividad inalámbrica rápida, segura e ininterrumpida para lograr una experiencia móvil sin problemas para aplicaciones en tiempo real como FaceTime, Skype y Cisco Jabber.
HTTPS: el protocolo de transferencia de hipertexto seguro (HTTPS) es un protocolo de transferencia más seguro que HTTP. El punto de acceso se puede gestionar a través de conexiones HTTP y HTTPS cuando se configuran los servidores HTTP/HTTPS. Algunos navegadores web utilizan HTTP, mientras que otros utilizan HTTPS. Un punto de acceso debe tener un certificado de Secure Socket Layer (SSL) válido para utilizar el servicio HTTPS.
IPv4: IPv4 es un sistema de direcciones de 32 bits utilizado para identificar un dispositivo en una red. Es el sistema de direcciones que se utiliza en la mayoría de las redes informáticas, incluida Internet.
IPv6: IPv6 es un sistema de direcciones de 128 bits que se utiliza para identificar un dispositivo en una red. Es el sucesor de IPv4 y la versión más reciente del sistema de direccionamiento utilizado en las redes informáticas. IPv6 se está implementando actualmente en todo el mundo. Una dirección IPv6 se representa en ocho campos de números hexadecimales, cada campo contiene 16 bits. Una dirección IPv6 se divide en dos partes, cada una compuesta por 64 bits. La primera parte es la dirección de red y la segunda, la dirección de host.
LLDP: el protocolo LLDP (Link Layer Discovery Protocol) es un protocolo de detección definido en el estándar IEEE 802.1AB. LLDP permite a los dispositivos de red anunciar información sobre sí mismos a otros dispositivos de la red. LLDP utiliza los servicios de Control de link lógico (LLC) para transmitir y recibir información hacia y desde otros agentes LLDP. LLC proporciona un Link Service Access Point (LSAP) para acceder a LLDP. Cada trama LLDP se transmite como una sola solicitud de servicio MAC. Cada trama LLDP entrante es recibida en el MAC Service Access Point (MSAP) por la entidad LLC como una indicación de servicio MAC.
Equilibrio de carga: el equilibrio de carga es una terminología de red que se utiliza para distribuir la carga de trabajo entre varios equipos, enlaces de red y varios otros recursos con el fin de lograr una utilización adecuada de los recursos, maximizar el rendimiento y el tiempo de respuesta, y evitar principalmente la sobrecarga.
MAC ACL: Media Access Control (MAC) basado en la lista de control de acceso (ACL) es una lista de direcciones MAC de origen. Si un paquete proviene de un punto de acceso inalámbrico a un puerto LAN o viceversa, este dispositivo verificará si la dirección MAC de origen del paquete coincide con alguna entrada de esta lista y verifica las reglas ACL contra el contenido de la trama. Luego utiliza los resultados coincidentes para permitir o denegar este paquete. Sin embargo, no se comprobarán los paquetes del puerto LAN al puerto LAN.
Varios SSID: puede configurar varios identificadores de conjunto de servicios (SSID) o puntos de acceso virtuales (VAP) en el punto de acceso y asignar diferentes ajustes de configuración a cada SSID. Todos los SSID pueden estar activos al mismo tiempo. Los dispositivos cliente se pueden asociar al punto de acceso mediante cualquiera de los SSID.
Modo de funcionamiento: el dispositivo WAP puede actuar como un único punto de acceso de modo punto a punto, puente punto a multipunto y como repetidor. En el modo punto a punto, un único dispositivo WAP acepta conexiones de clientes y otros dispositivos de la red. En un modo de puente punto a multipunto, un único dispositivo WAP se comporta como un enlace común entre muchos puntos de acceso. El dispositivo WAP también puede actuar como un repetidor, donde puede establecer una conexión entre los puntos de acceso que están lejos uno de otro. Los clientes inalámbricos se pueden conectar a este repetidor. Un sistema de rol Wireless Distribution System (WDS) se puede comparar de forma similar a la función del repetidor.
Captura de paquetes: la captura de paquetes es una función de un dispositivo de red que permite capturar y almacenar paquetes transmitidos y recibidos por el dispositivo. Los paquetes capturados se pueden analizar mediante un analizador de protocolos de red para solucionar problemas u optimizar el rendimiento. El archivo de paquete capturado se puede descargar a través del servidor HTTP/HTTPS o TFTP. Se puede compartir y analizar más a fondo para comprender el flujo de paquetes en la red. La página Captura de paquetes se puede utilizar para configurar la captura de paquetes local o remota, descargar un archivo de captura de paquetes o ver el estado actual de la captura.
QoS: la calidad de servicio (QoS) permite dar prioridad al tráfico de las diferentes aplicaciones, usuarios o flujos de datos. También se puede utilizar para garantizar el rendimiento a un nivel especificado, lo que afecta a la calidad del servicio del cliente. QoS se ve generalmente afectada por los siguientes factores: fluctuación, latencia y pérdida de paquetes.
Servidor RADIUS: el servicio de usuario de acceso telefónico de autenticación remota (RADIUS) es un mecanismo de autenticación para que los dispositivos se conecten y utilicen un servicio de red. Se utiliza con fines de autenticación, autorización y contabilidad centralizados. Un servidor RADIUS regula el acceso a la red mediante la verificación de la identidad de los usuarios a través de las credenciales de inicio de sesión introducidas. Por ejemplo, una red Wi-Fi pública se instala en un campus universitario. Sólo los alumnos que tengan la contraseña pueden acceder a estas redes. El servidor RADIUS comprueba las contraseñas introducidas por los usuarios y concede o deniega el acceso según corresponda.
Gestión remota: la gestión remota está manipulando los parámetros de un dispositivo de red desde una ubicación remota. Esto se suele hacer en dispositivos como ordenadores, switches, routers y muchos otros que tienen una dirección IP. Permite a los administradores de red responder rápidamente a las solicitudes o retos, ya que no tienen que estar en las instalaciones físicamente. Acceder a los dispositivos en la administración remota es casi como hacerlo localmente, excepto que la dirección IP local del dispositivo se utiliza para acceder al dispositivo localmente mientras que la IP WAN del dispositivo se utiliza cuando se hace en un dispositivo remoto.
Detección de puntos de acceso no fiables: un punto de acceso (AP) no fiable es un punto de acceso que se ha instalado en una red sin la autorización explícita de un administrador del sistema. Los puntos de acceso no autorizados suponen una amenaza para la seguridad, ya que cualquier persona con acceso a la zona puede instalar, consciente o inconscientemente, un punto de acceso inalámbrico que permita el acceso a la red a usuarios no autorizados. La función Rogue AP Detection (Detección de puntos de acceso no fiables) del punto de acceso le permite ver estos puntos de acceso no fiables que se encuentran dentro del alcance y muestra su información en la utilidad basada en Web. Puede agregar cualquier punto de acceso autorizado a la lista de puntos de acceso de confianza.
RSTP: el protocolo de árbol de extensión rápido (RSTP) es una mejora del STP. RSTP proporciona una convergencia de árbol de expansión más rápida después de un cambio de topología. El STP puede tardar de 30 a 50 segundos en responder a un cambio de topología, mientras que el RSTP responde dentro de tres veces el tiempo de saludo configurado. RSTP es compatible con las versiones anteriores de STP.
Planificador: el planificador inalámbrico ayuda a programar un intervalo de tiempo para que un punto de acceso virtual (VAP) o una radio estén operativos, lo que ayuda a ahorrar energía y a aumentar la seguridad. Puede asociar hasta 16 perfiles a diferentes VAP o interfaces de radio, pero cada interfaz solo puede tener un perfil. Cada perfil puede tener un cierto número de reglas de tiempo que controlan el tiempo de actividad del VAP o WLAN asociado.
Single Point Setup: Single Point Setup es una tecnología de gestión sencilla de varios dispositivos que le permite implementar y gestionar un grupo de puntos de acceso compatibles con esta función. Ofrece la comodidad de configurar un grupo de puntos de acceso desde un único punto en lugar de configurarlos individualmente. También le permite administrar los puntos de acceso de forma local o remota.
SNMP: el protocolo simple de administración de red (SNMP) es un estándar de red para almacenar y compartir información sobre los dispositivos de red. SNMP facilita la administración, la resolución de problemas y el mantenimiento de la red.
Spanning Tree: el Spanning Tree Protocol (STP) es un protocolo de red utilizado en una LAN. El propósito de STP es asegurar una topología sin loops para una LAN. El STP elimina los loops a través de un algoritmo que garantiza que sólo hay una trayectoria activa entre dos dispositivos de red. STP garantiza que el tráfico tome el trayecto más corto posible dentro de la red. STP también puede volver a habilitar automáticamente las trayectorias redundantes como trayectorias de respaldo si falla una trayectoria activa.
SSID: el identificador del conjunto de servicios (SSID) es un identificador único al que los clientes inalámbricos pueden conectarse o compartir entre todos los dispositivos de una red inalámbrica. Distingue entre mayúsculas y minúsculas y no debe superar los 32 caracteres alfanuméricos. También se denomina nombre de la red inalámbrica.
Difusión de SSID: cuando un dispositivo inalámbrico busca en el área redes inalámbricas a las que se puede conectar, detectará las redes inalámbricas dentro de su alcance a través de sus nombres de red o SSID. La difusión del SSID está activada de forma predeterminada. Sin embargo, también puede optar por desactivarla.
TSPEC: Traffic Specification (TSPEC) es una especificación de tráfico que se envía desde un cliente inalámbrico compatible con QoS a un dispositivo WAP que solicita una determinada cantidad de acceso a la red para el flujo de tráfico (TS) que representa.
VLAN: una red de área local virtual (VLAN) es una red conmutada segmentada de forma lógica por función, área o aplicación, independientemente de las ubicaciones físicas de los usuarios. Las VLAN son un grupo de hosts o puertos que se pueden ubicar en cualquier lugar de una red pero se comunican como si estuvieran en el mismo segmento físico. Las VLAN ayudan a simplificar la administración de la red al permitirle mover un dispositivo a una nueva VLAN sin cambiar ninguna conexión física.
WDS: Wireless Distribution System (WDS) es una función que permite la interconexión inalámbrica de puntos de acceso en una red. Permite al usuario ampliar la red con varios puntos de acceso de forma inalámbrica. WDS también conserva las direcciones MAC de las tramas de cliente a través de los links entre los puntos de acceso. Esta capacidad es fundamental porque proporciona una experiencia fluida para los clientes de roaming y permite la gestión de varias redes inalámbricas.
WMM: Wi-Fi Multimedia (WMM) es una función que asigna diferentes prioridades de proceso a diferentes tipos de tráfico. WMM también es una función de QoS que mejora el rendimiento de la red inalámbrica mediante la configuración de la prioridad del paquete de datos inalámbrico en función de cuatro categorías: voz, vídeo, mejor esfuerzo y fondo. De forma predeterminada, WMM está activado. Si una aplicación no requiere WMM, se le otorga una prioridad más baja que al vídeo y la voz.
Aislamiento inalámbrico: evita la comunicación y las transferencias de archivos entre equipos conectados a diferentes SSID. El tráfico de un SSID no se reenviará a ningún otro SSID.
WPA/WPA2: el acceso Wi-Fi protegido (WPA y WPA2) son protocolos de seguridad que se utilizan en las redes inalámbricas para proteger la privacidad mediante el cifrado de los datos transmitidos a través de la red inalámbrica. WPA y WPA2 son compatibles con versiones futuras de IEEE 802.11e y 802.11i. WPA y WPA2 disponen de funciones de autenticación y cifrado mejoradas en comparación con el protocolo de seguridad de privacidad equivalente a conexión con cables (WEP).
Lista de términos en redes de malla
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
13-Dec-2018 |
Versión inicial |