lunes, 14 de marzo de 2011

Como se configura el acceso a sus recursos a la red inalambrica a traves de las herramientas que proven los dispositivos de red inalambrica

Colegio Nacional de Educación Profesional Técnica
Conalep Tlalpan 1

ALUMNA:
Brenda Mendoza Soto
Profesor:
Juan Carlos Orozco Gómez
Matricula:
081860487-8
Materia:
Manejo de redes
Grupo:
608






Índice:
CONEXIÓN A UN PUNTO DE ACCESO
2.1 Objetivo de la Practica
2.1.1 Inicio
2.1.2 Conectarse a una red
2.1.3 Seguridad del punto de acceso
2.1.4 Conexión finalizada con éxito
2.1.5 Conclusiones





OBJETIVO DE LA PRÁCTICA:
El alumno aprenderá a configurar el acceso a sus recursos de la red inalámbrica atravez de la herramientas que provén los dispositivos de red inalámbrica y con este tema desarrollaremos una red inalámbrica el objetivo general es aprender perfectamente como se configura la red inalámbrica.


2.1 PASOS A SEGUIR

2.1.1 Inicio
Para conectar un adaptador inalámbrico a un punto de acceso mediante la funcionalidad de
Gestión de Windows Vista se debe acceder en primer lugar al apartado “Conectar a” dentro
Del menú “Inicio” según indica la siguiente pantalla:

Acceso a las redes disponibles


2.1.2 Conectarse a una red
Una vez seleccionada esta opción se accede a la pantalla “Conectarse a una red” que
Muestra todas las redes disponibles tanto accesos inalámbricos como conexiones VPN y
Accesos telefónicos. Desde el desplegable “Mostrar” seleccionar la opción “Inalámbrico”
Para filtrar el contenido del listado de conexiones y que solamente aparezcan los accesos
Inalámbricos disponibles.
Conectarse a una red

Escoger del listado mostrado la red de acceso inalámbrico a la que se quiere conectar, como
por ejemplo el punto de acceso “WLAN_66”. Al seleccionar con el ratón se ofrece
información de punto de acceso: su nombre (en el ejemplo WLAN_66), la intensidad de la
señal (en este caso “Excelente”), el tipo de conexión inalámbrica (802.11g), el tipo de
seguridad (WEP) y el SSID de la red (WLAN_66).
Conectar a una red inalámbrica
Pulsar sobre el botón “Conectar” para establecer la conexión inalámbrica.
Estableciendo conexión con red inalámbrica

Seguridad del punto de acceso
Si el punto de acceso donde se va a conectar tiene definido algún tipo de seguridad (WEP o
WPA), mientras se establece la conexión se solicita introducir la clave o contraseña de
seguridad, como se puede apreciar en la figura del ejemplo.
Introducir clave o contraseña de seguridad



Una vez introducida la clave, pulse sobre el botón “Conectar” para que continúe el proceso.


Conexión finalizada con éxito
Si la conexión se realiza correctamente aparece la siguiente pantalla que permite guardar los
datos de la red inalámbrica para futuras conexiones.

Conectado a la red inalámbrica
Estas opciones vienen marcadas por defecto y es decisión del usuario si desea mantenerlas
dependiendo de si desea guardar la configuración de la red para un uso futuro (“Guardar
esta red”) e incluso conectarse a ella automáticamente (“Iniciar esta conexión
automáticamente”). Pulsar el botón “Cerrar”.
Dentro del gestor de redes de Windows Vista, dependiendo del tipo de ubicación para el uso
de la conexión se establecen distintas medidas de seguridad. La siguiente figura muestra una
pantalla donde se debe seleccionar la opción elegida. Para los casos “Hogar” y “Trabajo” se
requiere disponer de permiso por parte del administrador.

Establecer ubicación de red
Pulsar “Continuar” en caso de ser necesario. Una pantalla indica la correcta configuración
de la conexión de red. Pulsar “Cerrar” para finalizar el proceso.
Conexión establecida
ESTADO DE LA CONEXIÓN
Para comprobar el estado de la conexión se sitúa el ratón sobre el icono de conexiones de red
de la barra de tareas. Ofrece información de la red donde se encuentra conectado y la
intensidad de la señal recibida.

Conclusión:
La practica no se me dificulto ya que esto lo elaboro en mis practicas lo que me gusta es como crear las redes primero antes que nada nos metemos a las redes y vemos si ya esta registrada si esta registrada le damos damos doble clic y nos  a pedir la contraseña para poder accesar a ella después de que este conectada van a salir como conectada con la intensidad de señal así sea baja o alta depende las rayitas verdes que tenga, aveses no hay mucha señal por lo mismo que la red se encuentra lejos pero es en algunas veces.
Unas redes inalámbricas necesitas primero sacarles la Mac adress para depues poderla darla de alta en una base de datos y así poder accesar a esa red eso es para que no cualquier usuario pueda entrar nada mas los que estén registrados y de ahí ya se sigue con el principio que es ponerle la contraseña para poder accesar a ella.
Las redes son muy importantes ya que con ellas tenemos internet inalámbrico al accesar a cada una de ellas con su contraseña aparte es una forma fácil, buena y rápida para poder tener internet inalámbrico.

viernes, 18 de febrero de 2011

OBJETIVO: Conocer los estandares que pemiten establecer el adecuado funcionamiento, operativilidad configuración y conexión de una ed inalambica

TITULO: ESTANDARES DE LAN INALAMBRICAS IEEE 802.11

El estandar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura osea (capa fisica y de enlace de dato) especificando sus normas de funcionamiento en una (VLAN)

wi/fi ó 802.11 en la actualidad la mayoria de productos son de la especificación B ó G.

*80.11 A:
Velocidad de trasmición 2mgb/s opera en la banda de 5mb/s y utiliza 52 subportadoras (frecuencia ortogonal / multiplexor dividido (DFML, con una velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12 ó 6 mg/s en caso necesario.
Tiene 12 canales sin solapa 8 para red inalambrica y 4 para conexiones punto a punto no puede operar con equipos del estandar 802.11

*802.11 B:
Velocidad maxima de trasmisión 11mg/s funciona la banda de 2.4mg velocidad maxima de trasmisión aproximadamente 5.9 mg/s sobre TSP y 7.1 mgbt/s sobre UDP (user datagram protocol)

*802.11 G:
Utiliza la banda de 2.4 GMZ pero opera a una velocidad teorica maxima de 54mb/s que en promedio es de 22.0 mg/s, que en promedio es de velocidad real de transferencia.
Es compatible con el estandar b y utiliza las mismas frecuencias, en redes bajo el estandar g la presencia de nodos bajo el estandar lo reduce significativamente la velocidad de trasmición.
Actualmente se venden equipos con esta especificación con potencias de hasta medio vatio que permite hacer comunicaciones de hasta 5km.
con antenas parabolicas o equipos de radio apropiados.

*802.11 H:
La velocidad real de trasmición podria llegar a los 200mg/s y deberia de ser 10 veces mas rapida que una red bajo el estandar 802.11a y 802.11g y unas 40 veces mas rapida que una red con estandar 802.11b.
Se espera que el alcance de operación de las redes sea mayor con este estandar gracias a la tecnologia MIMO (multiple entrada-multiple salida) que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas pueden trabajar en dos bandas de frecuencia 2.4mg/s y 5.4 es compatible con dispositivos basados en todas las ediciones anteriores de wi/fi.

*CERTIFICACION WI/FI
La certificación wi/fi es un programa para aprobar productos del estandar en diferentes configuraciones y con diferentes acoplamientos de dispositivos para asegurar la compatibilidad con otros equipos certificados wi/fi que operan en la misma frecuencia.


Conclusiones:
como vimos hay muchos estandares y todos tienen diferente velocidad de trasmicion pero el mas conveniente seria el G todos tienes diferentes frecuencias en la actualidad sirven mucho estos estandares hasta en NIC tiene mucho que ver me gusta esta practica creo que es muy importante saber sobre estos estandares ya que los ocuparemaos mucho en redes aunque si me falta saber mas de ello.


TAREA: COMO SE LLAMAN LOS PERIFERICOS CERTIFICADOS POR WINDOWS Y CUALES YA CUENTAN CON SUS CONTROLADORES

*PERIFÉRICOS DE ENTRADA: Captan y envían los datos al dispositivo que lo procesara

*PERIFERICOS DE SALIDA: Son dispositivos que muestran o proyectan información hacia el exterior del ordenador, la mayoría son para informar , alertar, comunicar, proyectar o dar al usuario cierta información

*PERIFERICOS DE ALMACENAMIENTO: Son los dispositivos que almacenan datos e información ya que su memoria es volátil y temporal.

*PERIFERICOS DE COMUNICACIÓN: Son los periféricos que se encargan de comunicarse con otras maquinas o computadoras, ya sea para trabajar en conjunto, o para enviar o recibir información.

TAREA: TIPOS, CARACTERIZTICAS DE LOS SIGIENTES COMPONENTES DE LAN INALAMBRICAS

*LIC INALAMBRICAS: (tarjetas de red) permite la comunicación con aparatos conectados entre si y
Comparte recursos entre dos o mas computadoras.
La tarjeta NIC es el circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet.

También son NIC las tarjetas inalámbricas o Wireless, las cuales vienen en diferentes variedades dependiendo de la norma la cual se ajusten, usualmente son 802.11 a , 802.11 b, 802.11 g.

*ROUTER INALAMBRICO: Los en mutadores se utilizan generalmente en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o ADSL. Existen de muchos tamaños.

COMO LE DENOMINA WINDOWS A LOS DISPOSITIVOS CERTIFICADOS Y CUALES CUENTAN CON SUS CONTROLADORES


Centro de dispositivos de Windows Mobile es un software de sincronización desarrollado por Microsoft y el sucesor de activesync.
Los dispositivos certificados son los siguientes:
*Windows CE
*Windows Vista
*Windows vista RC1
*Windows Mobile Device Center (Windows Mobile 6)
*Windows Server 2008 R2

¿CUALES CUENTAN CON CONTROLADORES?
*Windows vista tiene un controlador de base incorporada en el interfaz de dispositivos de Windows Mobile con el Explorador de Windows

*Controladores de Windows 7
* Windows Mobile Device Center (enter Windows Mobile 6)

¿QUE ES UN CONTROLADOR?
Un controlador de dispositivo (llamado normalmente controlado, o, en ingles, driver) Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una distracción del hardware y proporcionando una interfaz-posiblemente estandarizada-para usarlo.
Se puede esquematizar como un manual de instrucciones que le indican cómo debe controlar y comunicarse con un dispositivo en particular, por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.


INVESTIGAR TIPOS, CARACTERÍSTICAS, DE LOS SIGUIENTES COMPONENTES DE LAN INALAMBRICAS:


*TARJETA DE RED INALAMBRICA:
También son las NIC las tarjetas INALAMBRICAS o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son la 802.11a, 802.11b y 802.11g la mas popular es la 802.11b que trasmite a 11 Mbps (1,375 mb/s) con una distancia de 100 metros y la 802.11g que trasmite a 54 Mbps (6.75 mb/s)


Las tarjetas de red o adaptadores de red permiten la comunicación con aparatos como son discos duros CD-ROM, impresoras.


*ANTENAS INALAMBRICAS:
Una antena es un dispositivo diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre. una antena transmisora transforma voltajes en ondas electromagnéticas y una receptora realiza la función inversa.


*ANTENAS DE APERTURA SINTÉTICA:
Ilumina una escena atravez de una sucesión de pulsos en una frecuencia determinada un sensor mide la intensidad y el retardo de las señales emitidas y las que vuelven con la interpetación de estos últimos forman imágenes en función de la distancia al radar.


*ANTENAS SECTORIALES:
Son la mezcla de las antenas direccionales y las omidirecionales, es una solución tecnológica ideal para la planificación de redes móviles celulares.


*ANTENAS DE DIPOLOS:
Es una antena con alimentación central empleada para trasmitir o recibir ondas de radiofrecuencia estas antenas son las mas simples desde el punto de vista teórico.

*ANTENA DE ARRAY:
Una antena de ARRAY es un conjunto de elementos radiantes individuales alimentados desde un mismo terminal mediante redes lineales.
Normalmente suelen ser elementos iguales y con la misma orientación.


*ACCES POINT INALAMBRICO:
En redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Generalmente una WAP también puede conectarse en una red cableada y puede trasmitir datos entre los dispositivos conectados por la red cable, y los dispositivos inalambricos.
El usuario al final accede a la red WLAN atravez de adaptadores.


*ROUTER INALAMBRICO:
El enrutador direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres nivel de red del modelo OSI.
Se suelen llamar metro routers, o pueden ser utilizados en grandes redes de empresas.


*BRIDGE:
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta dos segmentos de red lo divide una red en segmentos haciendo el pasaje de datos en una red hacia otra.
SE DISTINGUE EN DOS TIPOS:
-Locales
-Remotos o de área extensa.  


*CLIENTE INALAMBRICO:
Lo que hace el cliente INALAMBRICO es captar las señales que hay de algún módem INALAMBRICO que haya alrededor de su casa y el cliente INALAMBRICO agarra y ya reconoce el Internet solo se conectas a un puerto USB le instalas el programa en un disco y ya esta.
















TOPOLOGIAS INALAMBRICAS AD-HOC:
INFRAESTRUCTURA:
Es conveniente el hacer una división entre la topologia y el modo de funcionamiento delos dispositivos wi/fi.
Con topologia nos referimos a la disposición lógica (aunque la disposición física también se puede ver influida) de los dispositivos, mientras que el modo de actuación de cada dispositivo dentro de la topologia escogida.
Es el mundo Wireless existen dos topologias básicas:


TOPOLOGIA AD-HOC:
Cada dispositivo se puede comunicar con todos los demás cada nodo forma parte de una red peer to peer o de igual a igual, para lo cual solo vamos a necesitar el disponer de un SSID igual que todos los nodos y no sobre pasar un numero razonable de dispositivos que hagan bajar el rendimiento a mas dispositivos pueden forma parte de la red, aunque algunos no lleguen a verse entre si.  


TOPOLOGIA INFRAESTRUCTURA:
En el cual existe un nodo central (punto de acceso wi/fi ) que sirve de enlace para todos los demás (tarjetas de red wi/fi).
Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas, para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del AP. 


CONCLUSIONES:
La topologia AD-HOC se puede comunicar con todos los demás, cada nodo forma parte de una red peer to peer o de igual a igual.
La infraestructura establece la comunicación todos los nodos deben estar dentro de la zona de cobertura.


PUNTOS DE ACCESO DE CONEXIONES INALAMBRICAS
OBJETIVO: Conocer la forma en la cual se genera y/o configura un punto de acceso INALAMBRICO en una red (WLAN)


* CONFIGURACIÓN DE UN PUNTO DE ACCESO INALAMBRICO
Las redes de área local INALAMBRICAS (WLAN) constituyen un tema que ha suscitado controversia en el mundo empresarial, en la mayoría de las empresas ya se han implementado una WLAN de algún tipo o, almenos, se ha sopesado las ventajas y los inconvenientes de la tecnología inalambrica les inquieta haber podido perder una evidente productividad y un considerable ahorro en infraestructura. 


La mayoría de los responsables de tomar decisiones tecnológicas han sentido en el pasado un miedo justificado acerca de la seguridad de la tecnología inalambrica e, incluso en la actualidad, dicha tecnología lleva el estigma de no haber sido nunca segura, debido a la detección y divulgación de brechas de seguridad en la primera generación de protocolos de seguridad WLAN IEEE 802.11. A pesar de que se han desarrollado muchas soluciones alternativas a lo largo de los años, las soluciones habituales que se han diseñado para abordar los problemas de la seguridad inalambrica han tenido un coste excesivo o han presentado imperfecciones inherentes. 


* CONFIGURACIÓN DE LOS PARÁMETROS INALAMBRICOS BASICOS:
Rellene los campos Internet IP Address (Dirección IP de Internet), Subnet Mask (Máscara de subred) y Gateway (Puerta de enlace).

Rellene los campos User Name (Nombre de usuario) y Password (Contraseña) que le provee su proveedor de internet.

Seleccione Keep Alive (Mantener activo) si desea estar conectado continuamente al ISP. De lo contrario, seleccione Connect on Demand (Conectar cuando se solicite) si debe pagar según el tiempo que esté conectado al ISP.

Las opciones de PPTP, Telstra Cable, L2TP son servicios utilizados solo en Europa, Australia y Nueva Zelanda e Israel respectivamente.

E Cuando termine de introducir los parámetros de conexión a Internet, haga clic en el botón Save Settings (Guardar parámetros) para guardar los cambios.

F Para configurar el ruteador para la red inalámbrica, seleccione la pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) de la ficha Wireless (Inalámbrico).

G Seleccione el modo de red inalámbrica (Wireless Network Mode):



Mixed (Mixto): Si cuenta con dispositivos Wireless-G y Wireless-B en la red, mantenga el parámetro predeterminado, Mixed (Mixto).

G-Only (Sólo G): Si sólo tiene dispositivos Wireless-G en la red, seleccione G-Only (Sólo G).

B-Only (Sólo B): Si sólo tiene dispositivos Wireless-B en la red, seleccione B-Only (Sólo B).

Disable (Desactivar): Si desea desactivar la red inalámbrica, seleccione Disable (Desactivar).

Wireless Network Name (SSID) (Nombre de la red inalámbrica, SSID). EL SSID es un nombre de red que comparten todos los dispositivos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener más de 32 caracteres (puede utilizar cualquier carácter del teclado). Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) por otro.

H Wireless Channel (Canal inalámbrico). Seleccione el canal de la lista que coincida con los parámetros de red. Para que el funcionamiento sea correcto, todos los dispositivos de la red inalámbrica deben emitir en el mismo canal.

J Wireless SSID Broadcast (Difusión inalámbrica de SSID). Cuando los clientes inalámbricos sondeen el área local en busca de redes inalámbricas con las que asociarse, detectarán el SSID que difunde el ruteador. Para difundir el SSID del ruteador, mantenga el parámetro predeterminado, Enable (Activar). Si no desea difundir el SSID del ruteador, seleccione Disable (Desactivar).

K Cambie estos parámetros según lo descrito aquí y haga clic en el botón Save Settings (Guardar parámetros) para aplicar los cambios.

Apague el módem de banda ancha y vuelva a encenderlo.

M Reinicie o encienda los PC para que obtengan los nuevos parámetros del ruteador.

N Para probar dichos parámetros, abra el explorador Web en cualquier ordenador. En el campo Dirección del explorador, escriba http://www.linksys.com/registration y pulse la tecla Entrar.

POR FIN!!!. La instalación del ruteador de banda ancha Wireless-G ha finalizado.

IMPORTANTE: Una vez configurado el ruteador se debe configurar la seguridad inalámbrica, ya sea WEP o WPA, para evitar que se vulnere la seguridad de la red.

3.- Configuración de la seguridad inalámbrica

A Abra la utilidad Web del ruteador como se muestra en el paso 2 y haga clic en la ficha Wireless (Inalámbrico).

B Haga clic en la ficha Wireless Security (Seguridad inalámbrica).

C Seleccione el método de seguridad WEP



Configure los parámetros Default Transmit Key (Clave de transmisión predeterminada) y WEP Encryption (Encriptación WEP). A continuación, introduzca la frase de paso o las claves WEP.

Default Transmit Key (Clave de transmisión predeterminada): Seleccione la clave de transmisión predeterminada que desee utilizar. En la mayoría de los casos se debe mantener el parámetro predeterminado, 1.

WEP Encryption (Encriptación WEP): Seleccione el nivel de encriptación que desea utilizar, 64 bits 10 hex digits (64 bits, 10 dígitos hexadecimales) o 128 bits 26 hex digits (128 bits, 26 dígitos hexadecimales).

Passphrase (Frase de paso): Para generar automáticamente las claves WEP, introduzca una frase de paso y haga clic en Generate (Generar).

Key 1-4 (Clave 1-4): Para introducir manualmente las claves WEP, rellene estos campos. Para encriptación de 64 bits, una clave WEP debe tener exactamente 10 caracteres hexadecimales. Para encriptación de 128 bits, una clave WEP debe tener exactamente 26 caracteres hexadecimales. Los caracteres hexadecimales válidos van de “0” a “9” y de “A” a “F”.



*QUE ES SSID:

El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan elBSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
*CONFIGURACIÓN AD-HOC DE CLIENTES INALAMBRICOS:
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.
Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios (SSID) para identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo ad hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red inalámbrica. En la lista acumulada de nombres de red inalámbrica recopilados durante el proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se intentará establecer conexión. Uno de los elementos de la configuración de una red inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombres de las demás redes dentro del intervalo de exploración. Por ejemplo, si va a crear una red inalámbrica en su casa y su vecino ya ha creado una que se llama HOGAR y es visible desde su casa, debe elegir otro nombre distinto de HOGAR.


Topologías de red inalámbrica
Objetivo: Conocer las topologías de red inalámbrica, así como sus características diferencias, ventajas y desventajas.
1.    Que es una topología Ad-Hoc?
2.    Que es una topología infraestructura?
3.    Cuáles serán los componentes de una topología Ad-Hoc?
4.    Cuáles serán los componentes de una topología infraestructura?
5.    Características de la topología Ad-Hoc.
6.    Características de la topología infraestructura.
Diferencia entre ambas topologías
Ventajas, desventajas de cada topología
Cuando utilizar una u otra topología.

Respuestas
1.    Ad – Hoc se utiliza para conectar clientes inalámbricos directamente entre si, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existentes.
2.    En esta topología existe un nodo central que sirve de enlace para todos los demás, este nodo sirve para encaminar para encaminar las tramas hacia una red convencional o hacia otras redes distintas.
3.    Se necesita disponer de un SSID y no sobre pasar un numero razonable de dispositivos.
4.    1) Todos los dispositivos se pueden comunicar con todos los demás.
2) Consta de un máximo de cliente inalámbrico que envié los datos directamente entre sí.
3) Solo se necesita contar con dos placas ó tarjetas de red inalámbricas (de la misma topología).
4) Cada nodo forma parte de una red de igual a igual.

5.    1) Existe un nodo central que sirve de enlace para todos los demás.
2) Todos los nodos deben estar dentro de la zona de cobertura.

VENTAJAS Y DESVENTAJAS DE LAS TOPOLOGIAS

En la infraestructura existe un nodo central y en Ad – Hoc cada nodo forma parte de una red igual a igual.

CONCLUSIONES:
En este tema me doy cuenta como son las topologias y sus caracteristicas de cada una, todas tienen un papel muy importante en la informattica como conectar clientes inalambricos y los nodos de cada una , aunque tambien tienen ventajas y desventajas como todo....

BIBLIOGRAFIA: