ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologia Infraestructure


Enviado por   •  3 de Junio de 2013  •  1.200 Palabras (5 Páginas)  •  263 Visitas

Página 1 de 5

TRABAJO COLABORATIVO 2

TELEMATICA

GRUPO: 301401_25

TUTOR

DIEGO FERNANDO MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

2013

Tecnología Infraestructure

Proceso AP:

Los APs transmiten una trama de gestión llamada beacon a intervalos regulares logrando una conexión directo con los BSS, el usuario permanece en espera de tramas beacon con el objetivo de identificar los APs ubicadas dentro de su rango.

Definición de BSS: es utilizado en varios compiladores y enlazadores donde se encuentra una parte de segmento de datos que incluyen variables estáticas aginadas específicamente en bits de valor cero

El contenido de los mensajes de beacon determina la elección de la red

Es factible que el usuario realice pruebas de envió de tramas de exploración con el objetivo de identificar un AP compatible con el SSID

Al ser ubicado el AP el usuario procede a realizar una identificación mutua con intercambios de tramas de gestión, al serexitosa el siguiente paso es el autenticado no asociado y el tercer paso es autenticado y asociado que significa que el cliente envía el una trama con el pedido de asociación al AP el cual contesta con la trama de respuesta de asociación, una vez formalizado el vinculo a la red ya puede enviar tramas de datos.

El estándar 802.11 prevé mecanismos que establecer un entorno inalámbrico de seguridad; el más siendo el protocolo WEP el mas eficaz.

El protocolo WEP se encarga de proveer confidencialidad al tráfico, y utiliza el encriptado de los paquetes de intercambio atravez de claves estáticas de longitud fija aplicadas por el cifrador de stream RC4 garantizando la confidencialidad de los datos y autentica el acceso

(Wireless Ethernet Compatibility Alliance) adquiere el estándar WPA (WiFi Protected Access) utiliza- protocolo TKIP para el cifrado de paquetes. el 802.1X (Network Login) -con Dynamic Key Allocation & Management como estadar , y el EAP -Extensible Autenticación Protocol, que obtiene "autenticación mutua", para que un usuario wireless no se asocie accidentalmente a una red ,El estándar se emplea también para derivar claves de autenticación y cifrado que usará cualquier cifrador; también puede usarse para refrescar claves y re autenticar,

Elementos básicosTecnología Infraestructure:

Access Point: (Punto de Acceso o AP)

Que es de los principales dispositivo utilizado para este tipo de conexión el cual actúa

Como puente entre la red cableada y la red inalámbrica. Provisto de terminales, para ejecutar la conexión.

Accesorio Wi-Fi:

Usado para incorporar el estándar 802.11 al computador

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.

Dirección IP: (IP Address)

Una dirección IP son números que identifica a nuestro computador dentro de una red.

Máscara de subred: (Subnet address)

Cifra de 32 bits de bits de una dirección IP que corresponde a una red y a una subred.

Del tipo 255.255.255.0

Puerta de enlace: (Gateway)

Dirección IP privada del router.

Servidores DNS: (DNS server)

Nombres de dominio y direcciones IP publicas .para realizar la conexión en red.

SSID: (Servicie Set Identificación)

Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de

Fábrica pero puede modificarse a través del panel de administración del Punto de Acceso.

DHCP:

Permite que los equipos que se conecten a la red auto-configuren los datos dirección

IP, máscara de subred, puerta de enlace y servidores DNS

Dirección MAC: (MAC address - Media Access Control address)

Código

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com