Esquematizacion De Redes

Páginas: 5 (1177 palabras) Publicado: 19 de febrero de 2013
Índice
Introducción. ___________________________________________________________ 3
Esquematización de servidores y clientes en redes inalámbricas._________________ 4
Diseño de red.__________________________________________________________ 4
Estructura cliente-servidor. _______________________________________________ 5
Conclusión. ____________________________________________________________ 7Bibliografía ____________________________________________________________ 7

Introducción

Las redes cumplen la función principal de comunicar a varios equipos (PC), esto depende de qué tipo de red sea utilizada y cual sea su función principal.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se haya disparado enel año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos...

ESQUEMATIZACIÓN DE SERVIDORES Y CLIENTES EN REDES INALÁMBRICAS.
Existen 4 tipos de redes inalámbricas, la basada en tecnología Blue Tooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de ellas no permite la transmisión de grandes cantidades de datosentre ordenadores de forma continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. La tecnología Home RF y Wi-Fi están basados en las especificaciones 802.11 y son las que utilizan actualmente las tarjetas de red inalámbricas.
La topología de estas redes consta de dos elementos clave, lasestaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través de AP. El intercambio de datos solo es posible cuando exista una autentificación entre el STA y el AP y se produce la asociación entre ellos. Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autentificación mediante elenvió de una trama de autentificación. Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra.
La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radios ha proporcionado nuevos riesgos de seguridad la salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos aposibles intrusos que podrán obtener información sensible a la empresa y a la seguridad informática de la misma.
La posibilidad de comunicarse entre estaciones cliente directamente, sin parar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar lasdirecciones IP o MAC de estaciones cliente legítimas.
DISEÑO DE RED.
Se podrá hacer varias recomendaciones para diseñar una res inalámbrica e impedir lo máximo posible el ataque de cualquier intruso.
Como primera medida, se debe separar la red de la organización en un dominio público y otro privado. Los usuarios que proceden del dominio público (los usuarios de la red inalámbrica) pueden sertratados como cualquier usuario de Internet. Así mismo, instalar cortafuegos y mecanismos de autentificación entre la red inalámbrica y la red clásica, situando los puntos de acceso delante de los cortafuegos y utilizando VPN a nivel de cortafuegos para la encriptación del tráfico de red.
Los clientes de la red inalámbrica deben acceder a la red utilizando SSH, VPN o IPSec y mecanismos deautorización, autentificación y encriptación del tráfico.
La utilización de VPNs nos impediría la movilidad de la estaciones cliente entre puntos de acceso, ya que estos últimos necesitarían intercambiar información sobre los usuarios conectados a ellos sin reiniciar la conexión o la aplicación en curso, cosa no soportada cuando utilizamos VPN.
Como contradicción, es recomendable no utilizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 4 Esquematizacion de una red
  • Esquematizacion
  • Esquematizacion
  • Esquematizacion De La Constitución
  • Esquematizacion de un texto
  • Esquematizacion
  • Esquematizacion
  • Esquematizacion estructura de la conciencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS