Topologías de Conexión en Redes Inalámbricas y Modelos de Integración

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Topologías de Conexión en Redes Inalámbricas

Modo topológico ad hoc: Dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario.

Modo topológico de infraestructura: Cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red, se llama punto de acceso o estación base.

Seguridad en Redes Inalámbricas

WPA: Versión muy mejorada de WEP en la que la gestión de claves es dinámica.

Dispositivos de Red Inalámbrica

Conmutador inalámbrico: Dispositivo especial de la red, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.

Protocolos de Seguridad

Protocolo SSL:

Protocolo que encripta una comunicación punto a punto seleccionando un método de encriptación y generando las claves necesarias para toda la sesión. Funciona por encima de la capa de transporte.

Ventajas:

  • Soportado por todos los navegadores actuales.
  • Asegura cualquier comunicación punto a punto.
  • El usuario no necesita ninguna operación especial para activar el protocolo.

Protocolo SSH:

Protocolo que se utiliza para realizar conexiones cifradas. Puede manejar sesiones de consola textual como gráficos.

Modelos de Integración de Redes

Sistema de Cableado:

Sistema de cableado estructurado.

Sistema de Direccionamiento de la Red:

Si alguna máquina no contiene TCP/IP será necesario implementarlo a través de otra máquina.

Atendiendo a Sistemas Operativos de Red:

De modo análogo a las redes, atendiendo al sistema operativo de cada usuario el administrador deberá organizarlo.

Atendiendo al Modo de Acceso de los Clientes:

  • Acceso local conmutado: Clientes en la misma red de área local que el servidor y acceden directamente.
  • Acceso local autenticado: Cliente en la misma LAN que el servidor pero autenticado con usuario y contraseña.
  • Acceso remoto autenticado: Cliente en una localización remota al servidor, acceso módem o por internet autenticado.
  • Acceso por VPN: Red pública para crear un túnel seguro que le permita ganar el acceso a la red de área local.

Entradas relacionadas: