Topologías de Conexión en Redes Inalámbricas y Modelos de Integración
Clasificado en Informática
Escrito el en español con un tamaño de 2,47 KB
Topologías de Conexión en Redes Inalámbricas
Modo topológico ad hoc: Dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario.
Modo topológico de infraestructura: Cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red, se llama punto de acceso o estación base.
Seguridad en Redes Inalámbricas
WPA: Versión muy mejorada de WEP en la que la gestión de claves es dinámica.
Dispositivos de Red Inalámbrica
Conmutador inalámbrico: Dispositivo especial de la red, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.
Protocolos de Seguridad
Protocolo SSL:
Protocolo que encripta una comunicación punto a punto seleccionando un método de encriptación y generando las claves necesarias para toda la sesión. Funciona por encima de la capa de transporte.
Ventajas:
- Soportado por todos los navegadores actuales.
- Asegura cualquier comunicación punto a punto.
- El usuario no necesita ninguna operación especial para activar el protocolo.
Protocolo SSH:
Protocolo que se utiliza para realizar conexiones cifradas. Puede manejar sesiones de consola textual como gráficos.
Modelos de Integración de Redes
Sistema de Cableado:
Sistema de cableado estructurado.
Sistema de Direccionamiento de la Red:
Si alguna máquina no contiene TCP/IP será necesario implementarlo a través de otra máquina.
Atendiendo a Sistemas Operativos de Red:
De modo análogo a las redes, atendiendo al sistema operativo de cada usuario el administrador deberá organizarlo.
Atendiendo al Modo de Acceso de los Clientes:
- Acceso local conmutado: Clientes en la misma red de área local que el servidor y acceden directamente.
- Acceso local autenticado: Cliente en la misma LAN que el servidor pero autenticado con usuario y contraseña.
- Acceso remoto autenticado: Cliente en una localización remota al servidor, acceso módem o por internet autenticado.
- Acceso por VPN: Red pública para crear un túnel seguro que le permita ganar el acceso a la red de área local.