ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Topologias Inalambricas


Enviado por   •  19 de Marzo de 2012  •  1.926 Palabras (8 Páginas)  •  929 Visitas

Página 1 de 8

A) TOPOLOGIAS INALAMBRICAS.

La topología se refiere a la disposición lógica de los dispositivos, mientras que el modo de funcionamiento hace referencia al modo de actuación de cada dispositivo dentro de la topología escogida.

1. Topología AD-HOC

Una red ad hoc es una red de área local independiente que no está conectada a una infraestructura cableada y donde todas las estaciones se encuentran conectadas directamente unas con otras, esto quiere decir que Dicha red está formada sin la ayuda de ninguna entidad externa ni servidor central. La configuración de una red de área local inalámbrica en modo ad hoc, se utiliza para establecer una red donde no existe la infraestructura inalámbrica o donde no se requieran servicios avanzados de valor agregado

8. Como por ejemplo una exposición comercial o colaboración eventual por parte de colegas en una localización remota.

Cada nodo no sólo opera como un fin de sistema, también como un router para retransmitir los paquetes. Los nodos son libres moverse y se organizan ellos mismos en una red. Las redes móviles ad hoc no requieren una infraestructura fija tales como estaciones base, además, es una opción atractiva para tener una red de dispositivos móviles de forma rápida y espontánea. Las redes ad-hoc móviles tienen varias características sobresalientes, como son, las topologías dinámicas, la capacidad reducida de ancho de banda, capacidad variable en las ligas, debido a estas características, las redes móviles ad hoc son particularmente vulnerables a ataques por negación de servicio lanzado por un nodo intruso.

Fig 2.1 topología Ad-hoc (client mesh).

Las redes ad hoc presentan cambios de topología frecuentes e impredecibles debido a la movilidad de sus estaciones. Estas características impiden la utilización de protocolos de encaminamiento desarrollados para redes cableadas y crean nuevos retos de investigación que permitan ofrecer 47 soluciones de encaminamientos eficientes que superen problemas tales como topología dinámica, recursos de ancho de banda y energéticos limitados.

B) CONFIGURACION DE ACCESO WLAN.

1. Configuración del punto de acceso.

1.1. Descripción general de la configuración del punto de acceso.

Este documento consta de cuatro secciones principales que analizan los detalles necesarios para diseñar e implementar una solución eficaz que garantice la seguridad de la red inalámbrica de una mediana empresa. Estas secciones son las siguientes:

• Introducción. Esta sección presenta un resumen ejecutivo del documento, junto con una descripción general del esquema del documento e información sobre los destinatarios recomendados del mismo.

• Definiciones. Esta sección ofrece información y definiciones útiles para comprender la terminología empleada en el documento.

• Retos. Esta sección describe algunas de las cuestiones comunes a las que se enfrentan las medianas empresas cuando se plantean usar redes inalámbricas y ofrece un marco general de la solución que pretende abordar este documento.

• Soluciones. Esta sección analiza en detalle orientaciones paso a paso específicas que serán útiles para planear, desarrollar e implementar una infraestructura inalámbrica segura y ofrecer compatibilidad con ella. De ahí que la sección de soluciones se divida en tres subsecciones principales:

• Evaluación de la seguridad de las redes WLAN. Esta sección explica la información necesaria y las posibles opciones para sentar una base sobre la que desarrollar un plan de soluciones.

• Desarrollo de una solución WLAN segura. Esta sección utiliza la información obtenida en la fase de evaluación anterior para tomar decisiones, crear un plan y desarrollar la base de la solución.

• Implementación y administración. Esta sección presenta en detalle la solución real paso a paso, junto con información útil para administrar y validar la solución de red inalámbrica segura que se describe en este documento.

1.2 . Configuración de los parámetros inalámbricos básicos

Presionar botón Wireless y configurar las siguientes opciones.

Fig.21: Parametros basicos

MODE: Seleccionar Access Point

SSID: Nombre de la red que estará en el aire, en el ejemplo se colocó prueba1

SSID Broadcast: Con esta opción configurada en Enable es posible detectar el nombre de la red configurada en SSID.

Channel: Seleccionar un canal que no esté utilizado por otro AP, en el ejemplo el 6.

Si desea configurar una clave de seguridad, se explicará la configuración de autentificación WEP, para configurar las otras modalidades vea el manual completo que incluye el CD-Rom Adjunto al Access Point.

Fig.22: Parametros basicos

Seleccione o habilite los siguientes casilleros:

Authentication: Open System

Encryption : Enable

Key Type : ASCII

Key size : 64 Bits

Valid Key : First

First Key : Digite una clave de 5 caracteres y luego presione Apply.

Con estas configuraciones su AP está configurado y listo para “iluminar” la zona Requerida.

1.3. CONFIGURACIONES DEL SSID.

El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

2. CONFIGURACION DE LAS NIC INALAMBRICAS EN LOS HOST.

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com