Please enable JavaScript.
Coggle requires JavaScript to display documents.
Unidad 7:Redes Mixtas Integradas (1.Redes Inalámbricas (1.3.Integración de…
Unidad 7:Redes Mixtas Integradas
1.Redes Inalámbricas
1.1.Tecnologías Inalámbricas
Bluetooth:
Sirve para la comunicación inalámbrica para conectar dispositivos de uso personal: móviles, ordenadores portátiles, etc. Banda de frecuencia de 2.4GHz con señalización
FFHS
(
F
recuency
H
opping
S
pread
S
pectrum).
Redes Wi-Fi:
es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc. La velocidad de transmisión es por debajo de 1,5 Mbps.
El estándar WiMAX:
es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura hasta de 70 km. ... Actualmente se recogen dentro del estándar 802.16.
1.2.Tipos de WLAN
Banda de 5GHz
IEEE 802.11n
IEEE 802.11a
Banda de 2,4GHz
IEEE 802.11b
IEEE 802.11g
1.3.Integración de Wi-Fi con la Red Corporativa Cableada
Accesibilidad y movilidad
Configuración más rápida y sencilla
Escalabilidad y flexibilidad
Costes y productividad
Seguridad
1.4.Wi-Fi de más de Un Punto de Acceso
Dos operaciones a realizar para que el cliente inalámbrico pueda transmitir al punto de acceso:
Autorización:
El cliente escribirá la clave de acceso y lo validará.
Asociación:
Es la operación por un cliente inalámbrico establece un canal de comunicación con el punto de acceso una vez que este le ha autorizado a establecer.
Las estaciones asociadas a un punto de acceso es identificado por su SSID forman con él lo que se llama una
BSS
(
B
asic
S
ervice
S
et)
, que es el equivalente a un segmento de red inalámbrico. Este BBS se identifica por un parámetro que es el
BSSID
(BBS
I
dentifier)
Cuando las redes se hacen grande se unen varias BSSID par formar una
ESSID
(
E
xtended
S
ervice
S
et
I
dentifier)
2.Redes IPv6
2.1.Representación de Direcciones IPv6
2.2.Direcciones Reservadas
2.3.Convivencia IPv4/IPv6
3.Redes Privadas Virtuales
3.1.Protocolo SSL
Es el acrónimo de
(
S
ecure
S
ockets
L
ayer)
, capa de sockets seguros. Protocolo para navegadores web y servidores que permite la autenticación, encriptación y desencriptación de datos enviados a través de Internet.
3.2.Protocolo SSH
Secure Shell:
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente
3.3.Tecnologías Relacionadas con IPSec
Protocolo L2TP
(
L
ayer
2
T
unneling
P
rotocol)
:
es un protocolo utilizado por redes privadas virtuales que fue creado para corregir las deficiencias de estos protocolos (
PPTP
y
L2F
) y establecerse como un estándar aprobado por el IETF (RFC 2661). ...
Protocolo IPSec
(
I
nternet
P
rotocol
S
ecurity):
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
Nos referimos a un conjunto de extensiones del TCP/IP que añaden autenticación y encriptación en la transmisión de paquetes
Tres tipos de VPN
VPN de Intranet:
Conecta ubicaciones fijas o delegaciones de oficinas dentro de una WAN corporativa utilizando conexiones dedicadas
VPN de acceso remoto:
Conectan teletrabajadores y, en general, usuarios móviles
VPN de Extranet:
Proporciona acceso limitado a los recursos informáticos internos de las empresasa sus colaboradores, proveedores, clientes, etc. Es el fundamento tecnológico de algunos portales verticales en Internet dedicados al comercio electrónico.
4.Modelos de Integración de Redes
4.1.Atendiendo al Sistema de Cableado
4.2.Atendiendo al Sistema de Direccionamiento de la Red y a la Arquitectura de Protocolos
4.3.Atendiendo a los Sistemas Operativos de Red
4.4.Atendiendo al modo de acceso de los clientes
Acceso local autenticado:
Clientes y servidores están en la misma LAN, pero necesitan autenticación. Puede que el servicio (dentro del servidor) requiere una nueva autenticación
Acceso remoto conmutado:
El cliente se halla en una localización remota al servidor. Su acceso puede ser mediante un módem o por Internet, se utilizaria RAS con protocolo PPP para ganar la red local desde el exterior.
Acceso local conmutado:
Los clientes están en la misma red local que el servidor y acceden directamente.La conexión entre cliente-servidor se realiza mediante un conmutador.
Acceso por VPN:
El cliente remoto utiliza una red pública para crear un túnel seguro que le permita ganar el acceso a la red local. Los datos viajarán encriptados y puede ser que se necesite la autenticación del cliente para crear un túnel.