Logo Studenta

8.9. Formas de conexión PUNTOS DE ACCESO Es la unidad de conexión central entre la red cableada y los dispositivos WLAN. Actúan como un hub que fa...

8.9. Formas de conexión

PUNTOS DE ACCESO
Es la unidad de conexión central entre la red cableada y los dispositivos WLAN. Actúan como un hub que facilita conectar uno o varios nodos de forma inalámbrica a una red cableada. Como funciones adicionales normalmente consideran el control de seguridad de la red. Tipos Puntos de Acceso
Puntos de Acceso B y G: Transmite paquetes entre 11 Mbit/s y 20Mbit/s en la banda de 2.4Ghz en el estándar B y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando los sistemas WEP y WAP.
PUNTOS DE ACCESO
REPETIDORES
Dispositivo hardware encargado de amplificar o regenerar la señal entre dos segmentos de una red homogénea. Operan a nivel físico del modelo de OSI. También conocido como expansor de rango o antena de expansión.
ENRUTADORES
Interfaz entre la red local LAN e Internet, coordina el envío y recepción de paquetes de datos entre el ordenador local e Internet.
PUENTES
Dispositivo que tienen usos definidos. Interconectan segmentos de la red a través de medios físicos diferentes. En algunas ocasiones pueden manejar múltiples redes de datos.
ADAPTADORES
Dispositivos con los cuales se logra conectar un nodo a una red inalámbrica.
8.10. Seguridad Inalámbrica
Filtrado MAC
Seguridad básica WEP y avanzada WPA
802.1x
Túneles VPN
Filtrado de direcciones MAC
Wired Equivalent Privacy (WEP)
El algoritmo WEP10 forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.
Desventajas de WEP
Túneles VPN
Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. La parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching.
802.1x
802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red.
WPA (WI-FI Protected Access)
WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama, con respecto a WEP.
8.11. Fabricantes de equipo inalámbrico
Entre los principales fabricantes de equipos para wireless podemos citar:
MSI
Linksys
D-Link
Zoom (propiamente el modelo X6 para ADSL)
CISCO SYSTEMS

Esta pregunta también está en el material:

Fundamentos de Redes de Dados e Comunicação OutrosOutros

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta.

User badge image

Otros materiales